ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – ASIACRYPT 2020: 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I

دانلود کتاب پیشرفت در رمزنگاری - ASIACRYPT 2020: بیست و ششمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات، Daejeon، کره جنوبی، 7 تا 11 دسامبر 2020، مجموعه مقالات، بخش اول

Advances in Cryptology – ASIACRYPT 2020: 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I

مشخصات کتاب

Advances in Cryptology – ASIACRYPT 2020: 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 3030648362, 9783030648367 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 914
[927] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 Mb 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Advances in Cryptology – ASIACRYPT 2020: 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2020: بیست و ششمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات، Daejeon، کره جنوبی، 7 تا 11 دسامبر 2020، مجموعه مقالات، بخش اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - ASIACRYPT 2020: بیست و ششمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات، Daejeon، کره جنوبی، 7 تا 11 دسامبر 2020، مجموعه مقالات، بخش اول

مجموعه مقالات سه جلدی LNCS 12491، 12492 و 12493 مجموعه مقالات بیست و ششمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، ASIACRYPT 2020 است که طی 7 تا 11 دسامبر 2020 برگزار شد. در Daejeon، کره جنوبی برگزار می شود، اما به دلیل همه گیری COVID-19 به فرمت آنلاین تغییر یافته است. مجموع 85 مقاله کامل ارائه شده در این مجموعه مقالات به دقت بررسی و از بین 316 مقاله ارسالی انتخاب شد. مقالات در بخش های موضوعی به شرح زیر سازماندهی شدند: بخش اول: جوایز بهترین مقاله. طرح های رمزگذاری.- رمزنگاری پس کوانتومی. تحلیل رمزی؛ رمزنگاری کلید متقارن؛ کدهای احراز هویت پیام؛ تجزیه و تحلیل کانال جانبی بخش دوم: رمزنگاری کلید عمومی. رمزنگاری مبتنی بر شبکه؛ رمزنگاری مبتنی بر ایزووژنی؛ الگوریتم های کوانتومی؛ تعویض کلید تایید شده بخش سوم: محاسبات چند جانبه. اشتراک مخفی؛ رمزگذاری مبتنی بر ویژگی؛ رمزگذاری قابل به روز رسانی؛ دانش صفر؛ بلاک چین و ردیابی تماس


توضیحاتی درمورد کتاب به خارجی

The three-volume proceedings LNCS 12491, 12492, and 12493 constitutes the proceedings of the 26th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2020, which was held during December 7-11, 2020. The conference was planned to take place in Daejeon, South Korea, but changed to an online format due to the COVID-19 pandemic. The total of 85 full papers presented in these proceedings was carefully reviewed and selected from 316 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; encryption schemes.- post-quantum cryptography; cryptanalysis; symmetric key cryptography; message authentication codes; side-channel analysis. Part II: public key cryptography; lattice-based cryptography; isogeny-based cryptography; quantum algorithms; authenticated key exchange. Part III: multi-party computation; secret sharing; attribute-based encryption; updatable encryption; zero knowledge; blockchains and contact tracing.



فهرست مطالب

Front Matter ....Pages i-xxvii
Front Matter ....Pages 1-1
Finding Collisions in a Quantum World: Quantum Black-Box Separation of Collision-Resistance and One-Wayness (Akinori Hosoyamada, Takashi Yamakawa)....Pages 3-32
New Results on Gimli: Full-Permutation Distinguishers and Improved Collisions (Antonio Flórez Gutiérrez, Gaëtan Leurent, María Naya-Plasencia, Léo Perrin, André Schrottenloher, Ferdinand Sibleyras)....Pages 33-63
SQISign: Compact Post-quantum Signatures from Quaternions and Isogenies (Luca De Feo, David Kohel, Antonin Leroux, Christophe Petit, Benjamin Wesolowski)....Pages 64-93
Front Matter ....Pages 95-95
Public-Key Generation with Verifiable Randomness (Olivier Blazy, Patrick Towa, Damien Vergnaud)....Pages 97-127
Simulation-Sound Arguments for LWE and Applications to KDM-CCA2 Security (Benoît Libert, Khoa Nguyen, Alain Passelègue, Radu Titiu)....Pages 128-158
CCA-Secure (Puncturable) KEMs from Encryption with Non-Negligible Decryption Errors (Valerio Cini, Sebastian Ramacher, Daniel Slamanig, Christoph Striecks)....Pages 159-190
Possibility and Impossibility Results for Receiver Selective Opening Secure PKE in the Multi-challenge Setting (Rupeng Yang, Junzuo Lai, Zhengan Huang, Man Ho Au, Qiuliang Xu, Willy Susilo)....Pages 191-220
Security Reductions for White-Box Key-Storage in Mobile Payments (Estuardo Alpirez Bock, Chris Brzuska, Marc Fischlin, Christian Janson, Wil Michiels)....Pages 221-252
Circular Security Is Complete for KDM Security (Fuyuki Kitagawa, Takahiro Matsuda)....Pages 253-285
Front Matter ....Pages 287-287
Scalable Ciphertext Compression Techniques for Post-quantum KEMs and Their Applications (Shuichi Katsumata, Kris Kwiatkowski, Federico Pintore, Thomas Prest)....Pages 289-320
Post-Quantum Verification of Fujisaki-Okamoto (Dominique Unruh)....Pages 321-352
A New Decryption Failure Attack Against HQC (Qian Guo, Thomas Johansson)....Pages 353-382
Front Matter ....Pages 383-383
A Bit-Vector Differential Model for the Modular Addition by a Constant (Seyyed Arash Azimi, Adrián Ranea, Mahmoud Salmasizadeh, Javad Mohajeri, Mohammad Reza Aref, Vincent Rijmen)....Pages 385-414
Mind the Propagation of States (Xichao Hu, Yongqiang Li, Lin Jiao, Shizhu Tian, Mingsheng Wang)....Pages 415-445
An Algebraic Formulation of the Division Property: Revisiting Degree Evaluations, Cube Attacks, and Key-Independent Sums (Kai Hu, Siwei Sun, Meiqin Wang, Qingju Wang)....Pages 446-476
An Algebraic Attack on Ciphers with Low-Degree Round Functions: Application to Full MiMC (Maria Eichlseder, Lorenzo Grassi, Reinhard Lüftenegger, Morten Øygarden, Christian Rechberger, Markus Schofnegger et al.)....Pages 477-506
Improvements of Algebraic Attacks for Solving the Rank Decoding and MinRank Problems (Magali Bardet, Maxime Bros, Daniel Cabarcas, Philippe Gaborit, Ray Perlner, Daniel Smith-Tone et al.)....Pages 507-536
Lower Bounds on the Degree of Block Ciphers (Phil Hebborn, Baptiste Lambin, Gregor Leander, Yosuke Todo)....Pages 537-566
Towards Closing the Security Gap of Tweak-aNd-Tweak (TNT) (Chun Guo, Jian Guo, Eik List, Ling Song)....Pages 567-597
Front Matter ....Pages 599-599
Minimizing the Two-Round Tweakable Even-Mansour Cipher (Avijit Dutta)....Pages 601-629
Beyond Birthday Bound Secure Fresh Rekeying: Application to Authenticated Encryption (Bart Mennink)....Pages 630-661
Tight Security Analysis of 3-Round Key-Alternating Cipher with a Single Permutation (Yusai Wu, Liqing Yu, Zhenfu Cao, Xiaolei Dong)....Pages 662-693
Front Matter ....Pages 695-695
Improved Security Analysis for Nonce-Based Enhanced Hash-then-Mask MACs (Wonseok Choi, Byeonghak Lee, Yeongmin Lee, Jooyoung Lee)....Pages 697-723
On the Adaptive Security of MACs and PRFs (Andrew Morgan, Rafael Pass, Elaine Shi)....Pages 724-753
How to Build Optimally Secure PRFs Using Block Ciphers (Benoît Cogliati, Ashwin Jha, Mridul Nandi)....Pages 754-784
Front Matter ....Pages 785-785
SILVER – Statistical Independence and Leakage Verification (David Knichel, Pascal Sasdrich, Amir Moradi)....Pages 787-816
Cryptanalysis of Masked Ciphers: A Not So Random Idea (Tim Beyne, Siemen Dhooghe, Zhenda Zhang)....Pages 817-850
Packed Multiplication: How to Amortize the Cost of Side-Channel Masking? (Weijia Wang, Chun Guo, François-Xavier Standaert, Yu Yu, Gaëtan Cassiers)....Pages 851-880
Side Channel Information Set Decoding Using Iterative Chunking (Norman Lahr, Ruben Niederhagen, Richard Petri, Simona Samardjiska)....Pages 881-910
Back Matter ....Pages 911-914




نظرات کاربران