دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Matthew Robshaw. Jonathan Katz (eds.)
سری: Lecture Notes in Computer Science 9814
ISBN (شابک) : 9783662530184, 9783662530177
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2016
تعداد صفحات: 685
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 17 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری – CRYPTO 2016: سی و ششمین کنفرانس بین المللی رمز شناسی سالانه، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 14-18 اوت 2016، مجموعه مقالات، قسمت اول: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، مدیریت محاسبات و سیستم های اطلاعاتی، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Advances in Cryptology – CRYPTO 2016: 36th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2016, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری – CRYPTO 2016: سی و ششمین کنفرانس بین المللی رمز شناسی سالانه، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 14-18 اوت 2016، مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
سه مجموعه جلد، LNCS 9814، LNCS 9815، و LNCS 9816، مجموعه مقالات داوری سی و ششمین کنفرانس بین المللی رمزنگاری سالانه، CRYPTO 2016، در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، در آگوست 2016 را تشکیل می دهد.
70 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 274 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی زیر سازماندهی شده اند: امنیت قابل اثبات برای رمزنگاری متقارن. رمزنگاری نامتقارن و تحلیل رمزی؛ رمزنگاری در تئوری و عمل؛ سیستم های در معرض خطر؛ تحلیل رمز متقارن؛ نظریه اعداد الگوریتمی; متقارن اولیه؛ رمزنگاری نامتقارن؛ رمزنگاری متقارن؛ ابزارهای رمزنگاری؛ رمزنگاری سخت افزار محور؛ محاسبات و پروتکل های امن؛ مبهم سازی؛ تکنیک های کوانتومی؛ رمزگذاری شبح وار؛ IBE، ABE، و رمزگذاری عملکردی. ابزارهای خودکار و سنتز؛ دانش صفر؛ نظریه.The three volume-set, LNCS 9814, LNCS 9815, and LNCS 9816, constitutes the refereed proceedings of the 36th Annual International Cryptology Conference, CRYPTO 2016, held in Santa Barbara, CA, USA, in August 2016.
The 70 revised full papers presented were carefully reviewed and selected from 274 submissions. The papers are organized in the following topical sections: provable security for symmetric cryptography; asymmetric cryptography and cryptanalysis; cryptography in theory and practice; compromised systems; symmetric cryptanalysis; algorithmic number theory; symmetric primitives; asymmetric cryptography; symmetric cryptography; cryptanalytic tools; hardware-oriented cryptography; secure computation and protocols; obfuscation; quantum techniques; spooky encryption; IBE, ABE, and functional encryption; automated tools and synthesis; zero knowledge; theory.Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Key-Alternating Ciphers and Key-Length Extension: Exact Bounds and Multi-user Security....Pages 3-32
Counter-in-Tweak: Authenticated Encryption Modes for Tweakable Block Ciphers....Pages 33-63
XPX: Generalized Tweakable Even-Mansour with Improved Security Guarantees....Pages 64-94
Indifferentiability of 8-Round Feistel Networks....Pages 95-120
EWCDM: An Efficient, Beyond-Birthday Secure, Nonce-Misuse Resistant MAC....Pages 121-149
Front Matter....Pages 151-151
A Subfield Lattice Attack on Overstretched NTRU Assumptions....Pages 153-178
A Practical Cryptanalysis of the Algebraic Eraser....Pages 179-189
Lattice-Based Fully Dynamic Multi-key FHE with Short Ciphertexts....Pages 190-213
Cryptography with Auxiliary Input and Trapdoor from Constant-Noise LPN....Pages 214-243
Front Matter....Pages 245-245
The Multi-user Security of Authenticated Encryption: AES-GCM in TLS 1.3....Pages 247-276
A Modular Treatment of Cryptographic APIs: The Symmetric-Key Case....Pages 277-307
Encryption Switching Protocols....Pages 308-338
Front Matter....Pages 339-339
Message Transmission with Reverse Firewalls—Secure Communication on Corrupted Machines....Pages 341-372
Big-Key Symmetric Encryption: Resisting Key Exfiltration....Pages 373-402
Backdoors in Pseudorandom Number Generators: Possibility and Impossibility Results....Pages 403-432
Front Matter....Pages 433-433
Cryptanalysis of the FLIP Family of Stream Ciphers....Pages 435-456
Front Matter....Pages 457-475
The Magic of ELFs....Pages 477-477
Breaking the Circuit Size Barrier for Secure Computation Under DDH....Pages 479-508
Front Matter....Pages 509-539
Extended Tower Number Field Sieve: A New Complexity for the Medium Prime Case....Pages 541-541
Front Matter....Pages 543-571
Efficient Algorithms for Supersingular Isogeny Diffie-Hellman....Pages 541-541
Front Matter....Pages 572-601
New Insights on AES-Like SPN Ciphers....Pages 603-603
Another View of the Division Property....Pages 605-624
Back Matter....Pages 625-653
....Pages 654-682