ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – CRYPTO 2012: 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings

دانلود کتاب پیشرفت در رمزنگاری - CRYPTO 2012: سی و دومین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 19-23 آگوست ، 2012. مجموعه مقالات

Advances in Cryptology – CRYPTO 2012: 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings

مشخصات کتاب

Advances in Cryptology – CRYPTO 2012: 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 7417 
ISBN (شابک) : 9783642320088, 3642320090 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 903 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2012: سی و دومین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 19-23 آگوست ، 2012. مجموعه مقالات: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، کامپیوتر و جامعه، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Advances in Cryptology – CRYPTO 2012: 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2012: سی و دومین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 19-23 آگوست ، 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - CRYPTO 2012: سی و دومین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 19-23 آگوست ، 2012. مجموعه مقالات



این کتاب مجموعه مقالات داوری سی و دومین کنفرانس سالانه بین‌المللی رمز شناسی، CRYPTO 2012 است که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، در آگوست 2012 برگزار شد. این جلد همچنین شامل چکیده دو سخنرانی دعوت شده است. این مقالات در بخش‌های موضوعی در سیستم‌های رمزنگاری متقارن، محاسبات امن، رمزگذاری مبتنی بر ویژگی و عملکرد، سیستم‌های اثبات، پروتکل‌ها، توابع هش، امنیت قابل ترکیب، حریم خصوصی، نشت و کانال‌های جانبی، امضاها، تجزیه و تحلیل پیاده‌سازی، جداسازی جعبه سیاه، سازمان‌دهی شده‌اند. تحلیل رمز، رمزنگاری کوانتومی، و کپسوله کردن کلید و توابع یک طرفه.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 32nd Annual International Cryptology Conference, CRYPTO 2012, held in Santa Barbara, CA, USA, in August 2012. The 48 revised full papers presented were carefully reviewed and selected from 225 submissions. The volume also contains the abstracts of two invited talks. The papers are organized in topical sections on symmetric cryptosystems, secure computation, attribute-based and functional encryption, proofs systems, protocols, hash functions, composable security, privacy, leakage and side-channels, signatures, implementation analysis, black-box separation, cryptanalysis, quantum cryptography, and key encapsulation and one-way functions.



فهرست مطالب

Front Matter....Pages -
An Enciphering Scheme Based on a Card Shuffle....Pages 1-13
Tweakable Blockciphers with Beyond Birthday-Bound Security....Pages 14-30
Breaking and Repairing GCM Security Proofs....Pages 31-49
On the Distribution of Linear Biases: Three Instructive Examples....Pages 50-67
Substitution-Permutation Networks, Pseudorandom Functions, and Natural Proofs....Pages 68-85
The End of Crypto ....Pages 86-86
Must You Know the Code of f to Securely Compute f ?....Pages 87-104
Adaptively Secure Multi-Party Computation with Dishonest Majority....Pages 105-123
Collusion-Preserving Computation....Pages 124-143
Secret Sharing Schemes for Very Dense Graphs....Pages 144-161
Functional Encryption with Bounded Collusions via Multi-party Computation....Pages 162-179
New Proof Methods for Attribute-Based Encryption: Achieving Full Security through Selective Techniques....Pages 180-198
Dynamic Credentials and Ciphertext Delegation for Attribute-Based Encryption....Pages 199-217
Functional Encryption for Regular Languages....Pages 218-235
Secure Database Commitments and Universal Arguments of Quasi Knowledge....Pages 236-254
Succinct Arguments from Multi-prover Interactive Proofs and Their Efficiency Benefits....Pages 255-272
On the Security of TLS-DHE in the Standard Model....Pages 273-293
Semantic Security for the Wiretap Channel....Pages 294-311
Multi-instance Security and Its Application to Password-Based Cryptography....Pages 312-329
Hash Functions Based on Three Permutations: A Generic Security Analysis....Pages 330-347
To Hash or Not to Hash Again? (In)Differentiability Results for H 2 and HMAC....Pages 348-366
New Preimage Attacks against Reduced SHA-1....Pages 367-383
Stam’s Conjecture and Threshold Phenomena in Collision Resistance....Pages 384-405
Universal Composability from Essentially Any Trusted Setup....Pages 406-423
Impossibility Results for Static Input Secure Computation....Pages 424-442
New Impossibility Results for Concurrent Composition and a Non-interactive Completeness Theorem for Secure Computation....Pages 443-460
Black-Box Constructions of Composable Protocols without Set-Up....Pages 461-478
Crowd-Blending Privacy....Pages 479-496
Differential Privacy with Imperfect Randomness....Pages 497-516
Tamper and Leakage Resilience in the Split-State Model....Pages 517-532
Securing Circuits against Constant-Rate Tampering....Pages 533-551
How to Compute under ${\\cal{AC}}^{\\sf0}$ Leakage without Secure Hardware....Pages 552-569
Recent Advances and Existing Research Questions in Platform Security ....Pages 570-570
Group Signatures with Almost-for-Free Revocation....Pages 571-589
Tightly Secure Signatures and Public-Key Encryption....Pages 590-607
Efficient Padding Oracle Attacks on Cryptographic Hardware....Pages 608-625
Public Keys....Pages 626-642
Multiparty Computation from Somewhat Homomorphic Encryption....Pages 643-662
Near-Linear Unconditionally-Secure Multiparty Computation with a Dishonest Minority....Pages 663-680
A New Approach to Practical Active-Secure Two-Party Computation....Pages 681-700
The Curious Case of Non-Interactive Commitments – On the Power of Black-Box vs. Non-Black-Box Use of Primitives....Pages 701-718
Efficient Dissection of Composite Problems, with Applications to Cryptanalysis, Knapsacks, and Combinatorial Search Problems....Pages 719-740
Resistance against Iterated Attacks by Decorrelation Revisited,....Pages 741-757
Secure Identity-Based Encryption in the Quantum Random Oracle Model....Pages 758-775
Quantum to Classical Randomness Extractors....Pages 776-793
Actively Secure Two-Party Evaluation of Any Quantum Operation....Pages 794-811
On the Impossibility of Constructing Efficient Key Encapsulation and Programmable Hash Functions in Prime Order Groups....Pages 812-831
Hardness of Computing Individual Bits for One-Way Functions on Elliptic Curves....Pages 832-849
Homomorphic Evaluation of the AES Circuit....Pages 850-867
Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP....Pages 868-886
Back Matter....Pages -




نظرات کاربران