دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Phong Q. Nguyen, Elisabeth Oswald (eds.) سری: Lecture Notes in Computer Science 8441 Security and Cryptology ISBN (شابک) : 9783642552199, 9783642552205 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2014 تعداد صفحات: 728 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - EUROCRYPT 2014: 33rd کنفرانس بین المللی سالانه در زمینه تئوری و کاربرد تکنیک های رمزنگاری، کپنهاگ، دانمارک، May 11-15، 2014. مقالات: رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسئله، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Advances in Cryptology – EUROCRYPT 2014: 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Copenhagen, Denmark, May 11-15, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - EUROCRYPT 2014: 33rd کنفرانس بین المللی سالانه در زمینه تئوری و کاربرد تکنیک های رمزنگاری، کپنهاگ، دانمارک، May 11-15، 2014. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات سی و سومین کنفرانس بینالمللی سالانه نظریه و کاربرد تکنیکهای رمزنگاری، EUROCRYPT 2014، برگزار شده در کپنهاگ، دانمارک، در ماه مه 2014 است. 38 مقاله کامل موجود در این جلد با دقت بررسی و انتخاب شدند 197 ارسال. آنها با رمزنگاری کلید عمومی، رمزگذاری مبتنی بر هویت، استخراج کلید و محاسبات کوانتومی، تجزیه و تحلیل کلید مخفی و پیاده سازی، مبهم سازی و نقشه های چند خطی، رمزگذاری تایید شده، رمزگذاری متقارن، رمزگذاری چند طرفه، حملات کانال جانبی، امضاها و عمومی سروکار دارند. -رمزگذاری کلید، رمزگذاری عملکردی، مبانی و محاسبات چند طرفه.
This book constitutes the proceedings of the 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2014, held in Copenhagen, Denmark, in May 2014. The 38 full papers included in this volume were carefully reviewed and selected from 197 submissions. They deal with public key cryptanalysis, identity-based encryption, key derivation and quantum computing, secret-key analysis and implementations, obfuscation and multi linear maps, authenticated encryption, symmetric encryption, multi-party encryption, side-channel attacks, signatures and public-key encryption, functional encryption, foundations and multi-party computation.
Front Matter....Pages -
A Heuristic Quasi-Polynomial Algorithm for Discrete Logarithm in Finite Fields of Small Characteristic....Pages 1-16
Polynomial Time Attack on Wild McEliece over Quadratic Extensions....Pages 17-39
Symmetrized Summation Polynomials: Using Small Order Torsion Points to Speed Up Elliptic Curve Index Calculus....Pages 40-57
Why Proving HIBE Systems Secure Is Difficult....Pages 58-76
Identity-Based Encryption Secure against Selective Opening Chosen-Ciphertext Attack....Pages 77-92
Key Derivation without Entropy Waste....Pages 93-110
Efficient Non-malleable Codes and Key-Derivation for Poly-size Tampering Circuits....Pages 111-128
Revocable Quantum Timed-Release Encryption....Pages 129-146
Generic Universal Forgery Attack on Iterative Hash-Based MACs....Pages 147-164
Links between Truncated Differential and Multidimensional Linear Properties of Block Ciphers and Underlying Attack Complexities....Pages 165-182
Faster Compact Diffie–Hellman: Endomorphisms on the x -line....Pages 183-200
Replacing a Random Oracle: Full Domain Hash from Indistinguishability Obfuscation....Pages 201-220
Protecting Obfuscation against Algebraic Attacks....Pages 221-238
GGHLite: More Efficient Multilinear Maps from Ideal Lattices....Pages 239-256
Reconsidering Generic Composition....Pages 257-274
Parallelizable Rate-1 Authenticated Encryption from Pseudorandom Functions....Pages 275-292
Honey Encryption: Security Beyond the Brute-Force Bound....Pages 293-310
Sometimes-Recurse Shuffle....Pages 311-326
Tight Security Bounds for Key-Alternating Ciphers....Pages 327-350
The Locality of Searchable Symmetric Encryption....Pages 351-368
A Bound for Multiparty Secret Key Agreement and Implications for a Problem of Secure Computing....Pages 369-386
Non-Interactive Secure Computation Based on Cut-and-Choose....Pages 387-404
Garbled RAM Revisited....Pages 405-422
Unifying Leakage Models: From Probing Attacks to Noisy Leakage.....Pages 423-440
Higher Order Masking of Look-Up Tables....Pages 441-458
How to Certify the Leakage of a Chip?....Pages 459-476
Efficient Round Optimal Blind Signatures....Pages 477-495
Key-Versatile Signatures and Applications: RKA, KDM and Joint Enc/Sig....Pages 496-513
Non-malleability from Malleability: Simulation-Sound Quasi-Adaptive NIZK Proofs and CCA2-Secure Encryption from Homomorphic Signatures....Pages 514-532
Fully Key-Homomorphic Encryption, Arithmetic Circuit ABE and Compact Garbled Circuits....Pages 533-556
Dual System Encryption via Doubly Selective Security: Framework, Fully Secure Functional Encryption for Regular Languages, and More....Pages 557-577
Multi-input Functional Encryption....Pages 578-602
Salvaging Indifferentiability in a Multi-stage Setting....Pages 603-621
Déjà Q: Using Dual Systems to Revisit q -Type Assumptions....Pages 622-639
Distributed Point Functions and Their Applications....Pages 640-658
A Full Characterization of Completeness for Two-Party Randomized Function Evaluation....Pages 659-676
On the Complexity of UC Commitments....Pages 677-694
Universally Composable Symbolic Analysis for Two-Party Protocols Based on Homomorphic Encryption....Pages 695-712
Back Matter....Pages -