ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – EUROCRYPT 2013: 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings

دانلود کتاب پیشرفت در رمزنگاری - EUROCRYPT 2013: سی و دومین کنفرانس بین المللی سالانه تئوری و کاربردهای تکنیک های رمزنگاری ، آتن ، یونان ، 26 تا 30 مه 2013. مجموعه مقالات

Advances in Cryptology – EUROCRYPT 2013: 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings

مشخصات کتاب

Advances in Cryptology – EUROCRYPT 2013: 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 7881 
ISBN (شابک) : 9783642383472, 9783642383489 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 749 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - EUROCRYPT 2013: سی و دومین کنفرانس بین المللی سالانه تئوری و کاربردهای تکنیک های رمزنگاری ، آتن ، یونان ، 26 تا 30 مه 2013. مجموعه مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Advances in Cryptology – EUROCRYPT 2013: 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - EUROCRYPT 2013: سی و دومین کنفرانس بین المللی سالانه تئوری و کاربردهای تکنیک های رمزنگاری ، آتن ، یونان ، 26 تا 30 مه 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - EUROCRYPT 2013: سی و دومین کنفرانس بین المللی سالانه تئوری و کاربردهای تکنیک های رمزنگاری ، آتن ، یونان ، 26 تا 30 مه 2013. مجموعه مقالات



این کتاب مجموعه مقالات سی و دومین کنفرانس بین‌المللی سالانه نظریه و کاربرد تکنیک‌های رمزنگاری، EUROCRYPT 2013 است که در آتن، یونان، در مه 2013 برگزار شد. 41 مقاله کامل موجود در این جلد با دقت بررسی و انتخاب شدند 201 ارسال. آنها با تحلیل رمز توابع هش، حملات کانال جانبی، نظریه اعداد، شبکه‌ها، رمزگذاری کلید عمومی، امضاهای دیجیتال، رمزنگاری همومورفیک، رمزنگاری کوانتومی، ذخیره‌سازی، ابزارها و محاسبات امن سروکار دارند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2013, held in Athens, Greece, in May 2013. The 41 full papers included in this volume were carefully reviewed and selected from 201 submissions. They deal with cryptanalysis of hash functions, side-channel attacks, number theory, lattices, public key encryption, digital signatures, homomorphic cryptography, quantum cryptography, storage, tools, and secure computation.



فهرست مطالب

Front Matter....Pages -
Candidate Multilinear Maps from Ideal Lattices....Pages 1-17
Lossy Codes and a New Variant of the Learning-With-Errors Problem....Pages 18-34
A Toolkit for Ring-LWE Cryptography....Pages 35-54
Regularity of Lossy RSA on Subdomains and Its Applications....Pages 55-75
Efficient Cryptosystems from 2 k -th Power Residue Symbols....Pages 76-92
Deterministic Public-Key Encryption for Adaptively Chosen Plaintext Distributions....Pages 93-110
How to Watermark Cryptographic Functions....Pages 111-125
Security Evaluations beyond Computing Power....Pages 126-141
Masking against Side-Channel Attacks: A Formal Security Proof....Pages 142-159
Leakage-Resilient Cryptography from Minimal Assumptions....Pages 160-176
Faster Index Calculus for the Medium Prime Case Application to 1175-bit and 1425-bit Finite Fields....Pages 177-193
Fast Cryptography in Genus 2....Pages 194-210
Graph-Theoretic Algorithms for the “Isomorphism of Polynomials” Problem....Pages 211-227
Cryptanalysis of Full RIPEMD-128....Pages 228-244
New Collision Attacks on SHA-1 Based on Optimal Joint Local-Collision Analysis....Pages 245-261
Improving Local Collisions: New Attacks on Reduced SHA-256....Pages 262-278
Dynamic Proofs of Retrievability via Oblivious RAM....Pages 279-295
Message-Locked Encryption and Secure Deduplication....Pages 296-312
Keccak....Pages 313-314
Batch Fully Homomorphic Encryption over the Integers....Pages 315-335
Practical Homomorphic MACs for Arithmetic Circuits....Pages 336-352
Streaming Authenticated Data Structures....Pages 353-370
Improved Key Recovery Attacks on Reduced-Round AES in the Single-Key Setting....Pages 371-387
New Links between Differential and Linear Cryptanalysis....Pages 388-404
Towards Key-Length Extension with Optimal Security: Cascade Encryption and Xor-cascade Encryption....Pages 405-425
Ideal-Cipher (Ir)reducibility for Blockcipher-Based Hash Functions....Pages 426-443
Limitations of the Meta-reduction Technique: The Case of Schnorr Signatures....Pages 444-460
Practical Signatures from Standard Assumptions....Pages 461-485
Locally Computable UOWHF with Linear Shrinkage....Pages 486-502
Amplification of Chosen-Ciphertext Security....Pages 503-519
Circular Chosen-Ciphertext Security with Compact Ciphertexts....Pages 520-536
MiniLEGO: Efficient Secure Two-Party Computation from General Assumptions....Pages 537-556
How to Hide Circuits in MPC an Efficient Framework for Private Function Evaluation....Pages 557-574
Multi-party Computation of Polynomials and Branching Programs without Simultaneous Interaction....Pages 575-591
Quantum-Secure Message Authentication Codes....Pages 592-608
One-Sided Device-Independent QKD and Position-Based Cryptography from Monogamy Games....Pages 609-625
Quadratic Span Programs and Succinct NIZKs without PCPs....Pages 626-645
Zero-Knowledge Argument for Polynomial Evaluation with Application to Blacklists....Pages 646-663
Resource-Restricted Indifferentiability....Pages 664-683
On Concurrently Secure Computation in the Multiple Ideal Query Model....Pages 684-701
Universally Composable Secure Computation with (Malicious) Physically Uncloneable Functions....Pages 702-718
How to Garble RAM Programs?....Pages 719-734
Back Matter....Pages -




نظرات کاربران