دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Jean-Sébastien Coron. Jesper Buus Nielsen (eds.)
سری: Lecture Notes in Computer Science 10210
ISBN (شابک) : 9783319566207, 9783319566191
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: 713
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفتهای رمزنگاری – EUROCRYPT 2017: سی و ششمین کنفرانس بینالمللی سالانه نظریه و کاربردهای تکنیکهای رمزنگاری، پاریس، فرانسه، 30 آوریل – 4 مه 2017، مجموعه مقالات، بخش اول: رمزگذاری داده ها، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، مهندسی نرم افزار، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Advances in Cryptology – EUROCRYPT 2017: 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Paris, France, April 30 – May 4, 2017, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفتهای رمزنگاری – EUROCRYPT 2017: سی و ششمین کنفرانس بینالمللی سالانه نظریه و کاربردهای تکنیکهای رمزنگاری، پاریس، فرانسه، 30 آوریل – 4 مه 2017، مجموعه مقالات، بخش اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه مقالات سه جلدی LNCS 10210-10212 مجموعه مقالات سی و ششمین کنفرانس بین المللی سالانه نظریه و کاربردهای تکنیک های رمزنگاری، EUROCRYPT 2017، که در پاریس، فرانسه، در آوریل/مه 2017 برگزار شد، با داوری کامل است. 67 مقاله کامل موجود در این مجلدها با دقت بررسی و از بین 264 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی به نام های: حملات شبکه و ساخت و ساز سازماندهی شده است. مبهم سازی و رمزگذاری عملکردی؛ لگاریتم گسسته؛ محاسبات چند جانبه؛ ترکیب پذیری جهانی؛ دانش صفر؛ حملات و اقدامات متقابل کانال جانبی؛ رمزگذاری عملکردی؛ منحنی های بیضوی؛ تحلیل رمز متقارن؛ امنیت قابل اثبات برای رمزنگاری متقارن. مدل های امنیتی؛ بلاک چین؛ توابع سخت حافظه؛ ساختارهای کلید متقارن؛ مبهم سازی؛ رمزنگاری کوانتومی؛ رمزگذاری کلید عمومی و تبادل کلید.
The three-volume proceedings LNCS 10210-10212 constitute the thoroughly refereed proceedings of the 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2017, held in Paris, France, in April/May 2017.
The 67 full papers included in these volumes were carefully reviewed and selected from 264 submissions. The papers are organized in topical sections named: lattice attacks and constructions; obfuscation and functional encryption; discrete logarithm; multiparty computation; universal composability; zero knowledge; side-channel attacks and countermeasures; functional encryption; elliptic curves; symmetric cryptanalysis; provable security for symmetric cryptography; security models; blockchain; memory hard functions; symmetric-key constructions; obfuscation; quantum cryptography; public-key encryption and key-exchange.
Front Matter....Pages I-XXIII
Front Matter....Pages 1-1
Revisiting Lattice Attacks on Overstretched NTRU Parameters....Pages 3-26
Short Generators Without Quantum Computers: The Case of Multiquadratics....Pages 27-59
Computing Generator in Cyclotomic Integer Rings....Pages 60-88
Front Matter....Pages 89-89
Robust Transforming Combiners from Indistinguishability Obfuscation to Functional Encryption....Pages 91-121
From Minicrypt to Obfustopia via Private-Key Functional Encryption....Pages 122-151
Projective Arithmetic Functional Encryption and Indistinguishability Obfuscation from Degree-5 Multilinear Maps....Pages 152-181
Front Matter....Pages 183-183
Computation of a 768-Bit Prime Field Discrete Logarithm....Pages 185-201
A Kilobit Hidden SNFS Discrete Logarithm Computation....Pages 202-231
Front Matter....Pages 233-233
Improved Private Set Intersection Against Malicious Adversaries....Pages 235-259
Formal Abstractions for Attested Execution Secure Processors....Pages 260-289
Front Matter....Pages 291-291
One-Shot Verifiable Encryption from Lattices....Pages 293-323
Short Stickelberger Class Relations and Application to Ideal-SVP....Pages 324-348
Front Matter....Pages 349-349
Concurrently Composable Security with Shielded Super-Polynomial Simulators....Pages 351-381
Unconditional UC-Secure Computation with (Stronger-Malicious) PUFs....Pages 382-411
Front Matter....Pages 413-413
Private Puncturable PRFs from Standard Lattice Assumptions....Pages 415-445
Front Matter....Pages 446-476
Amortized Complexity of Zero-Knowledge Proofs Revisited: Achieving Linear Soundness Slack....Pages 477-477
Sublinear Zero-Knowledge Arguments for RAM Programs....Pages 479-500
Front Matter....Pages 501-531
Parallel Implementations of Masking Schemes and the Bounded Moment Leakage Model....Pages 533-533
How Fast Can Higher-Order Masking Be in Software?....Pages 535-566
Front Matter....Pages 567-597
Multi-input Inner-Product Functional Encryption from Pairings....Pages 599-599
Simplifying Design and Analysis of Complex Predicate Encryption Schemes....Pages 601-626
Front Matter....Pages 627-656
Efficient Compression of SIDH Public Keys....Pages 657-657
Back Matter....Pages 659-678
....Pages 679-706