ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – CRYPTO 2014: 34th Annual Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2014, Proceedings, Part II

دانلود کتاب پیشرفت در رمزنگاری - CRYPTO 2014: 34مین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 17-21 اوت 2014 ، مجموعه مقالات ، قسمت دوم

Advances in Cryptology – CRYPTO 2014: 34th Annual Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2014, Proceedings, Part II

مشخصات کتاب

Advances in Cryptology – CRYPTO 2014: 34th Annual Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2014, Proceedings, Part II

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: ,   
سری: Lecture Notes in Computer Science 8617 Security and Cryptology 
ISBN (شابک) : 9783662443804, 9783662443811 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2014 
تعداد صفحات: 548 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 56,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2014: 34مین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 17-21 اوت 2014 ، مجموعه مقالات ، قسمت دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Advances in Cryptology – CRYPTO 2014: 34th Annual Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2014, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2014: 34مین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 17-21 اوت 2014 ، مجموعه مقالات ، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - CRYPTO 2014: 34مین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 17-21 اوت 2014 ، مجموعه مقالات ، قسمت دوم



دو مجموعه حجمی، LNCS 8616 و LNCS 8617، مجموعه مقالات داوری سی و چهارمین کنفرانس سالانه بین المللی رمز شناسی، CRYPTO 2014، که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، در اوت 2014 برگزار شد را تشکیل می دهد.

60 مقاله کامل اصلاح شده ارائه شده در LNCS 8616 و LNCS 8617 به دقت بررسی و از بین 227 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد رمزگذاری متقارن و PRF ها سازماندهی شده اند. روش های رسمی؛ توابع هش؛ گروه ها و نقشه ها؛ مشبک ها؛ رمزگذاری نامتقارن و امضاها؛ کانال های جانبی و انعطاف پذیری نشت؛ مبهم سازی؛ FHE; رمزنگاری کوانتومی؛ پایه های سختی؛ سختی نظری اعداد; امنیت نظری اطلاعات؛ تبادل کلید و ارتباط امن؛ دانش صفر؛ امنیت ترکیبی؛ محاسبات امن - مبانی. محاسبات امن - پیاده سازی ها.


توضیحاتی درمورد کتاب به خارجی

The two volume-set, LNCS 8616 and LNCS 8617, constitutes the refereed proceedings of the 34th Annual International Cryptology Conference, CRYPTO 2014, held in Santa Barbara, CA, USA, in August 2014.

The 60 revised full papers presented in LNCS 8616 and LNCS 8617 were carefully reviewed and selected from 227 submissions. The papers are organized in topical sections on symmetric encryption and PRFs; formal methods; hash functions; groups and maps; lattices; asymmetric encryption and signatures; side channels and leakage resilience; obfuscation; FHE; quantum cryptography; foundations of hardness; number-theoretic hardness; information-theoretic security; key exchange and secure communication; zero knowledge; composable security; secure computation - foundations; secure computation - implementations.



فهرست مطالب

Front Matter....Pages -
Quantum Position Verification in the Random Oracle Model....Pages 1-18
Single-Shot Security for One-Time Memories in the Isolated Qubits Model....Pages 19-36
How to Eat Your Entropy and Have It Too – Optimal Recovery Strategies for Compromised RNGs....Pages 37-54
Cryptography with Streaming Algorithms....Pages 55-70
The Impossibility of Obfuscation with Auxiliary Input or a Universal Simulator....Pages 71-89
Self-bilinear Map on Unknown Order Groups from Indistinguishability Obfuscation and Its Applications....Pages 90-107
On Virtual Grey Box Obfuscation for General Circuits....Pages 108-125
Breaking ‘128-bit Secure’ Supersingular Binary Curves....Pages 126-145
Leakage-Tolerant Computation with Input-Independent Preprocessing....Pages 146-163
Interactive Proofs under Continual Memory Leakage....Pages 164-182
Amplifying Privacy in Privacy Amplification....Pages 183-198
On the Communication Complexity of Secure Computation....Pages 199-216
Optimal Non-perfect Uniform Secret Sharing Schemes....Pages 217-234
Proving the TLS Handshake Secure (As It Is)....Pages 235-255
Memento: How to Reconstruct Your Secrets from a Single Password in a Hostile Environment....Pages 256-275
Scalable Zero Knowledge via Cycles of Elliptic Curves....Pages 276-294
Switching Lemma for Bilinear Tests and Constant-Size NIZK Proofs for Linear Subspaces....Pages 295-312
Physical Zero-Knowledge Proofs of Physical Properties....Pages 313-336
Client-Server Concurrent Zero Knowledge with Constant Rounds and Guaranteed Complexity....Pages 337-350
Round-Efficient Black-Box Construction of Composable Multi-Party Computation....Pages 351-368
Secure Multi-Party Computation with Identifiable Abort....Pages 369-386
Non-Interactive Secure Multiparty Computation....Pages 387-404
Feasibility and Infeasibility of Secure Computation with Malicious PUFs....Pages 405-420
How to Use Bitcoin to Design Fair Protocols....Pages 421-439
FleXOR: Flexible Garbling for XOR Gates That Beats Free-XOR....Pages 440-457
Amortizing Garbled Circuits....Pages 458-475
Cut-and-Choose Yao-Based Secure Computation in the Online/Offline and Batch Settings....Pages 476-494
Dishonest Majority Multi-Party Computation for Binary Circuits....Pages 495-512
Efficient Three-Party Computation from Cut-and-Choose....Pages 513-530
Back Matter....Pages -




نظرات کاربران