ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – CRYPTO 2013: 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part II

دانلود کتاب پیشرفت در رمزنگاری - CRYPTO 2013: 33rd کنفرانس رمزنگاری سالانه، سانتا باربارا، CA، ایالات متحده، اوت 18-22، 2013. مقالات، قسمت دوم

Advances in Cryptology – CRYPTO 2013: 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part II

مشخصات کتاب

Advances in Cryptology – CRYPTO 2013: 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part II

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 8043 
ISBN (شابک) : 9783642400834, 9783642400841 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 570 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2013: 33rd کنفرانس رمزنگاری سالانه، سانتا باربارا، CA، ایالات متحده، اوت 18-22، 2013. مقالات، قسمت دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، علوم کامپیوتر، عمومی، علوم کامپیوتر، عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Advances in Cryptology – CRYPTO 2013: 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2013: 33rd کنفرانس رمزنگاری سالانه، سانتا باربارا، CA، ایالات متحده، اوت 18-22، 2013. مقالات، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - CRYPTO 2013: 33rd کنفرانس رمزنگاری سالانه، سانتا باربارا، CA، ایالات متحده، اوت 18-22، 2013. مقالات، قسمت دوم



دو مجموعه حجمی، LNCS 8042 و LNCS 8043، مجموعه مقالات داوری سی و سومین کنفرانس سالانه بین المللی رمز شناسی، CRYPTO 2013، که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، در اوت 2013 برگزار شد را تشکیل می دهد. مقالات ارائه شده در LNCS 8042 و LNCS 8043 به دقت بررسی و از بین ارسال‌های متعدد انتخاب شدند. دو چکیده از گفتگوهای دعوت شده نیز در ادامه آمده است. مقالات در بخش های موضوعی در شبکه و FHE سازماندهی شده است. پایه های سختی؛ تحلیل رمزی؛ MPC - جهت های جدید؛ انعطاف پذیری نشت؛ رمزگذاری متقارن و PRF ها؛ تعویض کلید؛ نقشه های چند خطی؛ رمزهای ایده آل؛ پروتکل های پیاده سازی گرا؛ سختی نظری اعداد; MPC - پایه ها؛ کدها و به اشتراک گذاری مخفی؛ امضا و احراز هویت؛ امنیت کوانتومی؛ بدوی های جدید؛ و رمزگذاری عملکردی.


توضیحاتی درمورد کتاب به خارجی

The two volume-set, LNCS 8042 and LNCS 8043, constitutes the refereed proceedings of the 33rd Annual International Cryptology Conference, CRYPTO 2013, held in Santa Barbara, CA, USA, in August 2013. The 61 revised full papers presented in LNCS 8042 and LNCS 8043 were carefully reviewed and selected from numerous submissions. Two abstracts of the invited talks are also included in the proceedings. The papers are organized in topical sections on lattices and FHE; foundations of hardness; cryptanalysis; MPC - new directions; leakage resilience; symmetric encryption and PRFs; key exchange; multi linear maps; ideal ciphers; implementation-oriented protocols; number-theoretic hardness; MPC - foundations; codes and secret sharing; signatures and authentication; quantum security; new primitives; and functional encryption.



فهرست مطالب

Front Matter....Pages -
Fast Cut-and-Choose Based Protocols for Malicious and Covert Adversaries....Pages 1-17
Efficient Secure Two-Party Computation Using Symmetric Cut-and-Choose....Pages 18-35
Garbled Circuits Checking Garbled Circuits: More Efficient and Secure Two-Party Computation....Pages 36-53
Improved OT Extension for Transferring Short Secrets....Pages 54-70
Time-Optimal Interactive Proofs for Circuit Evaluation....Pages 71-89
SNARKs for C: Verifying Program Executions Succinctly and in Zero Knowledge....Pages 90-108
Linearly Homomorphic Structure-Preserving Signatures and Their Applications....Pages 289-307
Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs....Pages 308-325
Achieving the Limits of the Noisy-Storage Model Using Entanglement Sampling....Pages 326-343
Quantum One-Time Programs....Pages 344-360
On the Function Field Sieve and the Impact of Higher Splitting Probabilities....Pages 109-128
An Algebraic Framework for Diffie-Hellman Assumptions....Pages 129-147
Hard-Core Predicates for a Diffie-Hellman Problem over Finite Fields....Pages 148-165
Encoding Functions with Constant Online Rate or How to Compress Garbled Circuits Keys....Pages 166-184
Efficient Multiparty Protocols via Log-Depth Threshold Formulae....Pages 185-202
A Dynamic Tradeoff between Active and Passive Corruptions in Secure Multi-Party Computation....Pages 203-219
What Information Is Leaked under Concurrent Composition?....Pages 220-238
Non-malleable Codes from Two-Source Extractors....Pages 239-257
Optimal Coding for Streaming Authentication and Interactive Communication....Pages 258-276
Secret Sharing, Rank Inequalities and Information Inequalities....Pages 277-288
Secure Signatures and Chosen Ciphertext Security in a Quantum Computing World....Pages 361-379
Everlasting Multi-party Computation....Pages 380-397
Instantiating Random Oracles via UCEs....Pages 398-415
Obfuscating Conjunctions....Pages 416-434
Fully, (Almost) Tightly Secure IBE and Dual System Groups....Pages 435-460
Function-Private Identity-Based Encryption: Hiding the Function in Functional Encryption....Pages 461-478
Attribute-Based Encryption for Circuits from Multilinear Maps....Pages 479-499
Functional Encryption: New Perspectives and Lower Bounds....Pages 500-518
On the Achievability of Simulation-Based Security for Functional Encryption....Pages 519-535
How to Run Turing Machines on Encrypted Data....Pages 536-553
Erratum: A Dynamic Tradeoff between Active and Passive Corruptions in Secure Multi-Party Computation....Pages E1-E1
Back Matter....Pages -




نظرات کاربران