دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Katz. Jonathan, Shacham. Hovav سری: Lecture notes in computer science 10402.; LNCS sublibrary. SL 4, Security and cryptology ISBN (شابک) : 9783319637150, 9783319637143 ناشر: Springer سال نشر: 2017 تعداد صفحات: 738 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفتها در رمزنگاری -- CRYPTO 2017: سی و هفتمین کنفرانس بینالمللی رمز شناسی سالانه، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 20-24 اوت 2017، مجموعه مقالات. قسمت دوم: رمزگذاری داده ها (علوم رایانه) -- کنگره ها، امنیت رایانه -- کنگره ها، امنیت رایانه، رمزگذاری داده ها (علوم رایانه)، علوم رایانه، رمزگذاری داده ها، سیستم ها و امنیت داده ها، شبکه های ارتباطی رایانه ای، مهندسی نرم افزار، مدیریت محاسبات و سیستم های اطلاعاتی کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Advances in cryptology -- CRYPTO 2017 : 37th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 20-24, 2017, Proceedings. Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفتها در رمزنگاری -- CRYPTO 2017: سی و هفتمین کنفرانس بینالمللی رمز شناسی سالانه، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 20-24 اوت 2017، مجموعه مقالات. قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter ....Pages I-XV
Front Matter ....Pages 1-1
Secure Computation Based on Leaky Correlations: High Resilience Setting (Alexander R. Block, Hemanta K. Maji, Hai H. Nguyen)....Pages 3-32
Laconic Oblivious Transfer and Its Applications (Chongwon Cho, Nico Döttling, Sanjam Garg, Divya Gupta, Peihan Miao, Antigoni Polychroniadou)....Pages 33-65
Black-Box Parallel Garbled RAM (Steve Lu, Rafail Ostrovsky)....Pages 66-92
Front Matter ....Pages 93-93
Non-Malleable Codes for Space-Bounded Tampering (Sebastian Faust, Kristina Hostáková, Pratyay Mukherjee, Daniele Venturi)....Pages 95-126
Four-Round Concurrent Non-Malleable Commitments from One-Way Functions (Michele Ciampi, Rafail Ostrovsky, Luisa Siniscalchi, Ivan Visconti)....Pages 127-157
Distinguisher-Dependent Simulation in Two Rounds and its Applications (Abhishek Jain, Yael Tauman Kalai, Dakshita Khurana, Ron Rothblum)....Pages 158-189
Front Matter ....Pages 191-191
Incremental Program Obfuscation (Sanjam Garg, Omkant Pandey)....Pages 193-223
From Obfuscation to the Security of Fiat-Shamir for Proofs (Yael Tauman Kalai, Guy N. Rothblum, Ron D. Rothblum)....Pages 224-251
Indistinguishability Obfuscation for Turing Machines: Constant Overhead and Amortization (Prabhanjan Ananth, Abhishek Jain, Amit Sahai)....Pages 252-279
Front Matter ....Pages 281-281
Quantum Security of NMAC and Related Constructions (Fang Song, Aaram Yun)....Pages 283-309
Quantum Non-malleability and Authentication (Gorjan Alagic, Christian Majenz)....Pages 310-341
New Security Notions and Feasibility Results for Authentication of Quantum Data (Sumegha Garg, Henry Yuen, Mark Zhandry)....Pages 342-371
Front Matter ....Pages 373-373
Functional Graph Revisited: Updates on (Second) Preimage Attacks on Hash Combiners (Zhenzhen Bao, Lei Wang, Jian Guo, Dawu Gu)....Pages 404-427
Non-full Sbox Linearization: Applications to Collision Attacks on Round-Reduced Keccak (Ling Song, Guohong Liao, Jian Guo)....Pages 428-451
Front Matter ....Pages 453-453
Gaussian Sampling over the Integers: Efficient, Generic, Constant-Time (Daniele Micciancio, Michael Walter)....Pages 455-485
LPN Decoded (Andre Esser, Robert Kübler, Alexander May)....Pages 486-514
Front Matter ....Pages 515-515
Optimal Security Reductions for Unique Signatures: Bypassing Impossibilities with a Counterexample (Fuchun Guo, Rongmao Chen, Willy Susilo, Jianchang Lai, Guomin Yang, Yi Mu)....Pages 517-547
Compact Structure-Preserving Signatures with Almost Tight Security (Masayuki Abe, Dennis Hofheinz, Ryo Nishimaki, Miyako Ohkubo, Jiaxin Pan)....Pages 548-580
Snarky Signatures: Minimal Signatures of Knowledge from Simulation-Extractable SNARKs (Jens Groth, Mary Maller)....Pages 581-612
Fast Secure Two-Party ECDSA Signing (Yehuda Lindell)....Pages 613-644
Front Matter ....Pages 645-645
Proving Resistance Against Invariant Attacks: How to Choose the Round Constants (Christof Beierle, Anne Canteaut, Gregor Leander, Yann Rotella)....Pages 647-678
Breaking the FF3 Format-Preserving Encryption Standard over Small Domains (F. Betül Durak, Serge Vaudenay)....Pages 679-707
Insuperability of the Standard Versus Ideal Model Gap for Tweakable Blockcipher Security (Bart Mennink)....Pages 708-732
Back Matter ....Pages 733-735