دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Keisuke Tanaka. Yuji Suga (eds.)
سری: Lecture Notes in Computer Science 9241
ISBN (شابک) : 9783319224244, 9783319224251
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 357
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در امنیت اطلاعات و رایانه: دهمین کارگاه بین المللی امنیت، IWSEC 2015، نارا، ژاپن، 26-28 اوت 2015، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Advances in Information and Computer Security: 10th International Workshop on Security, IWSEC 2015, Nara, Japan, August 26-28, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در امنیت اطلاعات و رایانه: دهمین کارگاه بین المللی امنیت، IWSEC 2015، نارا، ژاپن، 26-28 اوت 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات دهمین کارگاه بین المللی امنیت، IWSEC 2015 است که در نارا، ژاپن، در آگوست 2015 برگزار شد. 18 مقاله کامل و 3 مقاله کوتاه ارائه شده در این جلد با دقت بررسی و از بین 58 مورد ارسالی انتخاب شدند. آنها در بخش های موضوعی با نام: رمزگذاری مبتنی بر هویت سازماندهی شدند. رمزنگاری منحنی بیضوی؛ فاکتورینگ؛ تحلیل رمز متقارن؛ امنیت قابل اثبات؛ رمزگذاری مبتنی بر LWE؛ حفظ حریم خصوصی و ناشناس ماندن؛ پروتکل امن؛ امنیت سیستم ها؛ و امنیت در سخت افزار.
This book constitutes the proceedings of the 10th International Workshop on Security, IWSEC 2015, held in Nara, Japan, in August 2015. The 18 full papers and 3 short papers presented in this volume were carefully reviewed and selected from 58 submissions. They were organized in topical sections named: identity-based encryption; elliptic curve cryptography; factoring; symmetric cryptanalysis; provable security; LWE-based encryption; privacy-preserving and anonymity; secure protocol; systems security; and security in hardware.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Identity-Based Lossy Encryption from Learning with Errors....Pages 3-20
Adaptive-ID Secure Revocable Hierarchical Identity-Based Encryption....Pages 21-38
Front Matter....Pages 39-39
Invalid Curve Attacks in a GLS Setting....Pages 41-55
New Fast Algorithms for Elliptic Curve Arithmetic in Affine Coordinates....Pages 56-64
Front Matter....Pages 65-65
Implicit Factorization of RSA Moduli Revisited (Short Paper)....Pages 67-76
Front Matter....Pages 77-77
Improved (Pseudo) Preimage Attacks on Reduced-Round GOST and Grøstl-256 and Studies on Several Truncation Patterns for AES-like Compression Functions....Pages 79-96
Improvement on the Method for Automatic Differential Analysis and Its Application to Two Lightweight Block Ciphers DESL and LBlock-s....Pages 97-111
Front Matter....Pages 113-113
NM-CPA Secure Encryption with Proofs of Plaintext Knowledge....Pages 115-134
Improvement of UC Secure Searchable Symmetric Encryption Scheme....Pages 135-152
Fully Leakage-Resilient Non-malleable Identification Schemes in the Bounded-Retrieval Model....Pages 153-172
Front Matter....Pages 173-173
LWE-Based FHE with Better Parameters....Pages 175-192
Improved Efficiency of MP12....Pages 193-210
Front Matter....Pages 211-211
Almost Optimum Secret Sharing Schemes with Cheating Detection for Random Bit Strings....Pages 213-222
Front Matter....Pages 223-223
On Limitations and Alternatives of Privacy-Preserving Cryptographic Protocols for Genomic Data....Pages 225-241
Anonymous Credential System with Efficient Proofs for Monotone Formulas on Attributes....Pages 242-261
Front Matter....Pages 262-278
Secure Multi-Party Computation Using Polarizing Cards....Pages 279-279
Front Matter....Pages 281-297
An Analysis Platform for the Information Security of In-Vehicle Networks Connected with External Networks....Pages 299-299
Beyond Scale: An Efficient Framework for Evaluating Web Access Control Policies in the Era of Big Data....Pages 301-315
Artifact-Metric-Based Authentication for Bottles of Wine (Short Paper)....Pages 316-334
Front Matter....Pages 335-344
Bit Error Probability Evaluation of Ring Oscillator PUF (Short Paper)....Pages 345-345
Back Matter....Pages 347-356
....Pages 357-357