دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Yehuda Lindell (auth.), Ran Canetti, Juan A. Garay (eds.) سری: Lecture Notes in Computer Science 8043 ISBN (شابک) : 9783642400834, 9783642400841 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 570 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2013: 33rd کنفرانس رمزنگاری سالانه، سانتا باربارا، CA، ایالات متحده، اوت 18-22، 2013. مقالات، قسمت دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، علوم کامپیوتر، عمومی، علوم کامپیوتر، عمومی
در صورت تبدیل فایل کتاب Advances in Cryptology – CRYPTO 2013: 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2013: 33rd کنفرانس رمزنگاری سالانه، سانتا باربارا، CA، ایالات متحده، اوت 18-22، 2013. مقالات، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
دو مجموعه حجمی، LNCS 8042 و LNCS 8043، مجموعه مقالات داوری سی و سومین کنفرانس سالانه بین المللی رمز شناسی، CRYPTO 2013، که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، در اوت 2013 برگزار شد را تشکیل می دهد. مقالات ارائه شده در LNCS 8042 و LNCS 8043 به دقت بررسی و از بین ارسالهای متعدد انتخاب شدند. دو چکیده از گفتگوهای دعوت شده نیز در ادامه آمده است. مقالات در بخش های موضوعی در شبکه و FHE سازماندهی شده است. پایه های سختی؛ تحلیل رمزی؛ MPC - جهت های جدید؛ انعطاف پذیری نشت؛ رمزگذاری متقارن و PRF ها؛ تعویض کلید؛ نقشه های چند خطی؛ رمزهای ایده آل؛ پروتکل های پیاده سازی گرا؛ سختی نظری اعداد; MPC - پایه ها؛ کدها و به اشتراک گذاری مخفی؛ امضا و احراز هویت؛ امنیت کوانتومی؛ بدوی های جدید؛ و رمزگذاری عملکردی.
The two volume-set, LNCS 8042 and LNCS 8043, constitutes the refereed proceedings of the 33rd Annual International Cryptology Conference, CRYPTO 2013, held in Santa Barbara, CA, USA, in August 2013. The 61 revised full papers presented in LNCS 8042 and LNCS 8043 were carefully reviewed and selected from numerous submissions. Two abstracts of the invited talks are also included in the proceedings. The papers are organized in topical sections on lattices and FHE; foundations of hardness; cryptanalysis; MPC - new directions; leakage resilience; symmetric encryption and PRFs; key exchange; multi linear maps; ideal ciphers; implementation-oriented protocols; number-theoretic hardness; MPC - foundations; codes and secret sharing; signatures and authentication; quantum security; new primitives; and functional encryption.
Front Matter....Pages -
Fast Cut-and-Choose Based Protocols for Malicious and Covert Adversaries....Pages 1-17
Efficient Secure Two-Party Computation Using Symmetric Cut-and-Choose....Pages 18-35
Garbled Circuits Checking Garbled Circuits: More Efficient and Secure Two-Party Computation....Pages 36-53
Improved OT Extension for Transferring Short Secrets....Pages 54-70
Time-Optimal Interactive Proofs for Circuit Evaluation....Pages 71-89
SNARKs for C: Verifying Program Executions Succinctly and in Zero Knowledge....Pages 90-108
Linearly Homomorphic Structure-Preserving Signatures and Their Applications....Pages 289-307
Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs....Pages 308-325
Achieving the Limits of the Noisy-Storage Model Using Entanglement Sampling....Pages 326-343
Quantum One-Time Programs....Pages 344-360
On the Function Field Sieve and the Impact of Higher Splitting Probabilities....Pages 109-128
An Algebraic Framework for Diffie-Hellman Assumptions....Pages 129-147
Hard-Core Predicates for a Diffie-Hellman Problem over Finite Fields....Pages 148-165
Encoding Functions with Constant Online Rate or How to Compress Garbled Circuits Keys....Pages 166-184
Efficient Multiparty Protocols via Log-Depth Threshold Formulae....Pages 185-202
A Dynamic Tradeoff between Active and Passive Corruptions in Secure Multi-Party Computation....Pages 203-219
What Information Is Leaked under Concurrent Composition?....Pages 220-238
Non-malleable Codes from Two-Source Extractors....Pages 239-257
Optimal Coding for Streaming Authentication and Interactive Communication....Pages 258-276
Secret Sharing, Rank Inequalities and Information Inequalities....Pages 277-288
Secure Signatures and Chosen Ciphertext Security in a Quantum Computing World....Pages 361-379
Everlasting Multi-party Computation....Pages 380-397
Instantiating Random Oracles via UCEs....Pages 398-415
Obfuscating Conjunctions....Pages 416-434
Fully, (Almost) Tightly Secure IBE and Dual System Groups....Pages 435-460
Function-Private Identity-Based Encryption: Hiding the Function in Functional Encryption....Pages 461-478
Attribute-Based Encryption for Circuits from Multilinear Maps....Pages 479-499
Functional Encryption: New Perspectives and Lower Bounds....Pages 500-518
On the Achievability of Simulation-Based Security for Functional Encryption....Pages 519-535
How to Run Turing Machines on Encrypted Data....Pages 536-553
Erratum: A Dynamic Tradeoff between Active and Passive Corruptions in Secure Multi-Party Computation....Pages E1-E1
Back Matter....Pages -