دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Hovav Shacham. Alexandra Boldyreva
سری: Lecture Notes in Computer Science 10993
ISBN (شابک) : 9783319968773
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 788
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2018: سی و هشتمین کنفرانس سالانه بین المللی رمز شناسی، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 19 تا 23 اوت 2018، مجموعه مقالات، قسمت سوم: علوم کامپیوتر، رمزگذاری داده ها، مهندسی نرم افزار/برنامه نویسی و سیستم عامل، احتمال و آمار در علوم کامپیوتر
در صورت تبدیل فایل کتاب Advances in Cryptology – CRYPTO 2018: 38th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 19–23, 2018, Proceedings, Part III به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2018: سی و هشتمین کنفرانس سالانه بین المللی رمز شناسی، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 19 تا 23 اوت 2018، مجموعه مقالات، قسمت سوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
The three volume-set, LNCS 10991, LNCS 10992, and LNCS 10993,
constitutes the refereed proceedings of the 38th Annual
International Cryptology Conference, CRYPTO 2018, held in
Santa Barbara, CA, USA, in August 2018.
The 79 revised full papers presented were carefully reviewed
and selected from 351 submissions. The papers are organized
in the following topical sections: secure messaging;
implementations and physical attacks prevention;
authenticated and format-preserving encryption;
cryptoanalysis; searchable encryption and differential
privacy; secret sharing; encryption; symmetric cryptography;
proofs of work and proofs of stake; proof tools; key
exchange; symmetric cryptoanalysis; hashes and random
oracles; trapdoor functions; round optimal MPC; foundations;
lattices; lattice-based ZK; efficient MPC; quantum
cryptography; MPC; garbling; information-theoretic MPC;
oblivious transfer; non-malleable codes; zero knowledge; and
obfuscation.
Front Matter ....Pages I-XV
Front Matter ....Pages 1-1
TinyKeys: A New Approach to Efficient Multi-Party Computation (Carmit Hazay, Emmanuela Orsini, Peter Scholl, Eduardo Soria-Vazquez)....Pages 3-33
Fast Large-Scale Honest-Majority MPC for Malicious Adversaries (Koji Chida, Daniel Genkin, Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Yehuda Lindell et al.)....Pages 34-64
Front Matter ....Pages 65-65
Quantum FHE (Almost) As Secure As Classical (Zvika Brakerski)....Pages 67-95
IND-CCA-Secure Key Encapsulation Mechanism in the Quantum Random Oracle Model, Revisited (Haodong Jiang, Zhenfeng Zhang, Long Chen, Hong Wang, Zhi Ma)....Pages 96-125
Pseudorandom Quantum States (Zhengfeng Ji, Yi-Kai Liu, Fang Song)....Pages 126-152
Quantum Attacks Against Indistinguishablility Obfuscators Proved Secure in the Weak Multilinear Map Model (Alice Pellet-Mary)....Pages 153-183
Cryptanalyses of Branching Program Obfuscations over GGH13 Multilinear Map from the NTRU Problem (Jung Hee Cheon, Minki Hhan, Jiseung Kim, Changmin Lee)....Pages 184-210
Front Matter ....Pages 211-211
An Optimal Distributed Discrete Log Protocol with Applications to Homomorphic Secret Sharing (Itai Dinur, Nathan Keller, Ohad Klein)....Pages 213-242
Must the Communication Graph of MPC Protocols be an Expander? (Elette Boyle, Ran Cohen, Deepesh Data, Pavel Hubáček)....Pages 243-272
Two-Round Multiparty Secure Computation Minimizing Public Key Operations (Sanjam Garg, Peihan Miao, Akshayaram Srinivasan)....Pages 273-301
Limits of Practical Sublinear Secure Computation (Elette Boyle, Yuval Ishai, Antigoni Polychroniadou)....Pages 302-332
Front Matter ....Pages 333-333
Limits on the Power of Garbling Techniques for Public-Key Encryption (Sanjam Garg, Mohammad Hajiabadi, Mohammad Mahmoody, Ameer Mohammed)....Pages 335-364
Optimizing Authenticated Garbling for Faster Secure Two-Party Computation (Jonathan Katz, Samuel Ranellucci, Mike Rosulek, Xiao Wang)....Pages 365-391
Front Matter ....Pages 393-393
Amortized Complexity of Information-Theoretically Secure MPC Revisited (Ignacio Cascudo, Ronald Cramer, Chaoping Xing, Chen Yuan)....Pages 395-426
Private Circuits: A Modular Approach (Prabhanjan Ananth, Yuval Ishai, Amit Sahai)....Pages 427-455
Front Matter ....Pages 457-457
A New Public-Key Cryptosystem via Mersenne Numbers (Divesh Aggarwal, Antoine Joux, Anupam Prakash, Miklos Santha)....Pages 459-482
Fast Homomorphic Evaluation of Deep Discretized Neural Networks (Florian Bourse, Michele Minelli, Matthias Minihold, Pascal Paillier)....Pages 483-512
Front Matter ....Pages 513-513
Adaptive Garbled RAM from Laconic Oblivious Transfer (Sanjam Garg, Rafail Ostrovsky, Akshayaram Srinivasan)....Pages 515-544
On the Round Complexity of OT Extension (Sanjam Garg, Mohammad Mahmoody, Daniel Masny, Izaak Meckler)....Pages 545-574
Front Matter ....Pages 575-575
Non-Malleable Codes for Partial Functions with Manipulation Detection (Aggelos Kiayias, Feng-Hao Liu, Yiannis Tselekounis)....Pages 577-607
Continuously Non-Malleable Codes in the Split-State Model from Minimal Assumptions (Rafail Ostrovsky, Giuseppe Persiano, Daniele Venturi, Ivan Visconti)....Pages 608-639
Front Matter ....Pages 641-641
Non-Interactive Zero-Knowledge Proofs for Composite Statements (Shashank Agrawal, Chaya Ganesh, Payman Mohassel)....Pages 643-673
From Laconic Zero-Knowledge to Public-Key Cryptography (Itay Berman, Akshay Degwekar, Ron D. Rothblum, Prashant Nalini Vasudevan)....Pages 674-697
Updatable and Universal Common Reference Strings with Applications to zk-SNARKs (Jens Groth, Markulf Kohlweiss, Mary Maller, Sarah Meiklejohn, Ian Miers)....Pages 698-728
Front Matter ....Pages 729-729
A Simple Obfuscation Scheme for Pattern-Matching with Wildcards (Allison Bishop, Lucas Kowalczyk, Tal Malkin, Valerio Pastro, Mariana Raykova, Kevin Shi)....Pages 731-752
On the Complexity of Compressing Obfuscation (Gilad Asharov, Naomi Ephraim, Ilan Komargodski, Rafael Pass)....Pages 753-783
Back Matter ....Pages 785-787