ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – CRYPTO 2010: 30th Annual Cryptology Conference, Santa Barbara, CA, USA, August 15-19, 2010. Proceedings

دانلود کتاب پیشرفت در رمزنگاری - CRYPTO 2010: سی امین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 15-19 اوت ، 2010. مجموعه مقالات

Advances in Cryptology – CRYPTO 2010: 30th Annual Cryptology Conference, Santa Barbara, CA, USA, August 15-19, 2010. Proceedings

مشخصات کتاب

Advances in Cryptology – CRYPTO 2010: 30th Annual Cryptology Conference, Santa Barbara, CA, USA, August 15-19, 2010. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 6223 : Security and Cryptology 
ISBN (شابک) : 9783642146237, 3642146236 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 755 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2010: سی امین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 15-19 اوت ، 2010. مجموعه مقالات: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، کامپیوتر و جامعه، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Advances in Cryptology – CRYPTO 2010: 30th Annual Cryptology Conference, Santa Barbara, CA, USA, August 15-19, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2010: سی امین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 15-19 اوت ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - CRYPTO 2010: سی امین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 15-19 اوت ، 2010. مجموعه مقالات

این کتاب مجموعه مقالات داوری سی‌امین کنفرانس بین‌المللی رمزنگاری CRYPTO 2010 است که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا در آگوست 2010 برگزار شد، هم‌زمان با CHES 2010، کارگاه آموزشی سخت‌افزار رمزنگاری و سیستم‌های جاسازی شده. 39 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 203 مقاله ارسالی انتخاب شدند. این مقالات با پرداختن به تمام جنبه‌های بنیادی، نظری و تحقیقاتی کنونی رمزنگاری، رمزنگاری، و تحلیل رمز و همچنین کاربردهای پیشرفته، در بخش‌های موضوعی در مورد نشت، شبکه، رمزگذاری همومورفیک، نظریه و کاربردها، تبادل کلید، OAEP/RSA، CCA، سازمان‌دهی شده‌اند. حملات، ترکیب، تفویض محاسبات و مبهم سازی، محاسبات چند جانبه، شبه تصادفی، و کوانتومی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 30th Annual International Cryptology Conference, CRYPTO 2010, held in Santa Barbara, CA, USA in August 2010, co-located with CHES 2010, the workshop on Cryptographic Hardware and Embedded Systems. The 39 revised full papers presented were carefully reviewed and selected from 203 submissions. Addressing all current foundational, theoretical and research aspects of cryptology, cryptography, and cryptanalysis as well as advanced applications, the papers are organized in topical sections on leakage, lattice, homomorphic encryption, theory and applications, key exchange, OAEP/RSA, CCA, attacks, composition, computation delegation and obfuscation, multiparty computation, pseudorandomness, and quantum.



فهرست مطالب

Front Matter....Pages -
Circular and Leakage Resilient Public-Key Encryption under Subgroup Indistinguishability....Pages 1-20
Leakage-Resilient Pseudorandom Functions and Side-Channel Attacks on Feistel Networks....Pages 21-40
Protecting Cryptographic Keys against Continual Leakage....Pages 41-58
Securing Computation against Continuous Leakage....Pages 59-79
An Efficient and Parallel Gaussian Sampler for Lattices....Pages 80-97
Lattice Basis Delegation in Fixed Dimension and Shorter-Ciphertext Hierarchical IBE....Pages 98-115
Toward Basing Fully Homomorphic Encryption on Worst-Case Hardness....Pages 116-137
Additively Homomorphic Encryption with d -Operand Multiplications....Pages 138-154
i -Hop Homomorphic Encryption and Rerandomizable Yao Circuits....Pages 155-172
Interactive Locking, Zero-Knowledge PCPs, and Unconditional Cryptography....Pages 173-190
Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption....Pages 191-208
Structure-Preserving Signatures and Commitments to Group Elements....Pages 209-236
Efficient Indifferentiable Hashing into Ordinary Elliptic Curves....Pages 237-254
Credential Authenticated Identification and Key Exchange....Pages 255-276
Password-Authenticated Session-Key Generation on the Internet in the Plain Model....Pages 277-294
Instantiability of RSA-OAEP under Chosen-Plaintext Attack....Pages 295-313
Efficient Chosen-Ciphertext Security via Extractable Hash Proofs....Pages 314-332
Factorization of a 768-Bit RSA Modulus....Pages 333-350
Correcting Errors in RSA Private Keys....Pages 351-369
Improved Differential Attacks for ECHO and Grøstl....Pages 370-392
A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony....Pages 393-410
Universally Composable Incoercibility....Pages 411-428
Concurrent Non-Malleable Zero Knowledge Proofs....Pages 429-446
Equivalence of Uniform Key Agreement and Composition Insecurity....Pages 447-464
Non-interactive Verifiable Computing: Outsourcing Computation to Untrusted Workers....Pages 465-482
Improved Delegation of Computation Using Fully Homomorphic Encryption....Pages 483-501
Oblivious RAM Revisited....Pages 502-519
On Strong Simulation and Composable Point Obfuscation....Pages 520-537
Protocols for Multiparty Coin Toss with Dishonest Majority....Pages 538-557
Multiparty Computation for Dishonest Majority: From Passive to Active Security at Low Cost....Pages 558-576
Secure Multiparty Computation with Minimal Interaction....Pages 577-594
A Zero-One Law for Cryptographic Complexity with Respect to Computational UC Security....Pages 595-612
On Generalized Feistel Networks....Pages 613-630
Cryptographic Extraction and Key Derivation: The HKDF Scheme....Pages 631-648
Time Space Tradeoffs for Attacks against One-Way Functions and PRGs....Pages 649-665
Pseudorandom Functions and Permutations Provably Secure against Related-Key Attacks....Pages 666-684
Secure Two-Party Quantum Evaluation of Unitaries against Specious Adversaries....Pages 685-706
On the Efficiency of Classical and Quantum Oblivious Transfer Reductions....Pages 707-723
Sampling in a Quantum Population, and Applications....Pages 724-741
Back Matter....Pages -




نظرات کاربران