دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Gollmann. Dieter, Kikuchi. Hiroaki, Miyaji. Atsuko سری: Lecture Notes in Computer Science 10355 ISBN (شابک) : 9783319612041, 9783319612034 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 710 [714] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 29 Mb
در صورت تبدیل فایل کتاب Applied Cryptography and Network Security : 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: پانزدهمین کنفرانس بین المللی، ACNS 2017، کانازاوا، ژاپن، 10-12 ژوئیه، 2017، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پانزدهمین کنفرانس بین المللی رمزنگاری
کاربردی و امنیت شبکه، ACNS 2017 است که در ژوئیه 2017 در
کانازاوا، ژاپن برگزار شد. 34 مقاله ارائه شده در این جلد به دقت
بررسی و از 149 مورد ارسالی انتخاب شدند. موضوعات بر تحقیقات
نوآورانه و پیشرفتهای فعلی متمرکز هستند که حوزههای رمزنگاری
کاربردی، تجزیه و تحلیل امنیتی، امنیت سایبری و حریم خصوصی، دادهها و امنیت
سرور را پیش میبرد. ادامه
مطلب...
چکیده: این کتاب مجموعه مقالات پانزدهمین کنفرانس بین المللی رمز
شناسی کاربردی و امنیت شبکه است. ، ACNS 2017، در کانازاوا، ژاپن،
در ژوئیه 2017 برگزار شد. 34 مقاله ارائه شده در این جلد به دقت
بررسی و از 149 مورد ارسالی انتخاب شدند. موضوعات بر روی تحقیقات
نوآورانه و پیشرفتهای فعلی متمرکز هستند که زمینههای رمزنگاری
کاربردی، تجزیه و تحلیل امنیتی، امنیت سایبری و حریم خصوصی،
دادهها و امنیت سرور را پیش میبرد.
This book constitutes the proceedings of the 15th International
Conference on Applied Cryptology and Network Security, ACNS
2017, held in Kanazawa, Japan, in July 2017. The 34 papers
presented in this volume were carefully reviewed and selected
from 149 submissions. The topics focus on innovative research
and current developments that advance the areas of applied
cryptography, security analysis, cyber security and
privacy, data and
server security. Read
more...
Abstract: This book constitutes the proceedings of the 15th
International Conference on Applied Cryptology and Network
Security, ACNS 2017, held in Kanazawa, Japan, in July 2017. The
34 papers presented in this volume were carefully reviewed and
selected from 149 submissions. The topics focus on innovative
research and current developments that advance the areas of
applied cryptography, security analysis, cyber security and
privacy, data and server security
Front Matter ....Pages I-XVI
Front Matter ....Pages 1-1
Sampling from Arbitrary Centered Discrete Gaussians for Lattice-Based Cryptography (Carlos Aguilar-Melchor, Martin R. Albrecht, Thomas Ricosset)....Pages 3-19
Simple Security Definitions for and Constructions of 0-RTT Key Exchange (Britta Hale, Tibor Jager, Sebastian Lauer, Jörg Schwenk)....Pages 20-38
TOPPSS: Cost-Minimal Password-Protected Secret Sharing Based on Threshold OPRF (Stanisław Jarecki, Aggelos Kiayias, Hugo Krawczyk, Jiayu Xu)....Pages 39-58
Secure and Efficient Pairing at 256-Bit Security Level (Yutaro Kiyomura, Akiko Inoue, Yuto Kawahara, Masaya Yasuda, Tsuyoshi Takagi, Tetsutaro Kobayashi)....Pages 59-79
Front Matter ....Pages 81-81
No Free Charge Theorem: A Covert Channel via USB Charging Cable on Mobile Devices (Riccardo Spolaor, Laila Abudahi, Veelasha Moonsamy, Mauro Conti, Radha Poovendran)....Pages 83-102
Are You Lying: Validating the Time-Location of Outdoor Images (Xiaopeng Li, Wenyuan Xu, Song Wang, Xianshan Qu)....Pages 103-123
Lights, Camera, Action! Exploring Effects of Visual Distractions on Completion of Security Tasks (Bruce Berg, Tyler Kaczmarek, Alfred Kobsa, Gene Tsudik)....Pages 124-144
A Pilot Study of Multiple Password Interference Between Text and Map-Based Passwords (Weizhi Meng, Wenjuan Li, Wang Hao Lee, Lijun Jiang, Jianying Zhou)....Pages 145-162
Front Matter ....Pages 163-163
Hierarchical Key Assignment with Dynamic Read-Write Privilege Enforcement and Extended KI-Security (Yi-Ruei Chen, Wen-Guey Tzeng)....Pages 165-183
A Novel GPU-Based Implementation of the Cube Attack (Marco Cianfriglia, Stefano Guarino, Massimo Bernaschi, Flavio Lombardi, Marco Pedicini)....Pages 184-207
Related-Key Impossible-Differential Attack on Reduced-Round Skinny (Ralph Ankele, Subhadeep Banik, Avik Chakraborti, Eik List, Florian Mendel, Siang Meng Sim et al.)....Pages 208-228
Faster Secure Multi-party Computation of AES and DES Using Lookup Tables (Marcel Keller, Emmanuela Orsini, Dragos Rotaru, Peter Scholl, Eduardo Soria-Vazquez, Srinivas Vivek)....Pages 229-249
Front Matter ....Pages 251-251
An Experimental Study of the BDD Approach for the Search LWE Problem (Rui Xu, Sze Ling Yeo, Kazuhide Fukushima, Tsuyoshi Takagi, Hwajung Seo, Shinsaku Kiyomoto et al.)....Pages 253-272
Efficiently Obfuscating Re-Encryption Program Under DDH Assumption (Akshayaram Srinivasan, Chandrasekaran Pandu Rangan)....Pages 273-292
Lattice-Based Group Signatures: Achieving Full Dynamicity with Ease (San Ling, Khoa Nguyen, Huaxiong Wang, Yanhong Xu)....Pages 293-312
Breaking and Fixing Mobile App Authentication with OAuth2.0-based Protocols (Ronghai Yang, Wing Cheong Lau, Shangcheng Shi)....Pages 313-335
Adaptive Proofs Have Straightline Extractors (in the Random Oracle Model) (David Bernhard, Ngoc Khanh Nguyen, Bogdan Warinschi)....Pages 336-353
More Efficient Construction of Bounded KDM Secure Encryption (Kaoru Kurosawa, Rie Habuka)....Pages 354-372
Signature Schemes with Randomized Verification (Cody Freitag, Rishab Goyal, Susan Hohenberger, Venkata Koppula, Eysa Lee, Tatsuaki Okamoto et al.)....Pages 373-389
Front Matter ....Pages 391-391
Trade-Offs for S-Boxes: Cryptographic Properties and Side-Channel Resilience (Claude Carlet, Annelie Heuser, Stjepan Picek)....Pages 393-414
A Practical Chosen Message Power Analysis Approach Against Ciphers with the Key Whitening Layers (Chenyang Tu, Lingchen Zhang, Zeyi Liu, Neng Gao, Yuan Ma)....Pages 415-434
Side-Channel Attacks Meet Secure Network Protocols (Alex Biryukov, Daniel Dinu, Yann Le Corre)....Pages 435-454
Front Matter ....Pages 455-455
Lattice-Based DAPS and Generalizations: Self-enforcement in Signature Schemes (Dan Boneh, Sam Kim, Valeria Nikolaenko)....Pages 457-477
Forward-Secure Searchable Encryption on Labeled Bipartite Graphs (Russell W. F. Lai, Sherman S. M. Chow)....Pages 478-497
Bounds in Various Generalized Settings of the Discrete Logarithm Problem (Jason H. M. Ying, Noboru Kunihiro)....Pages 498-517
An Enhanced Binary Characteristic Set Algorithm and Its Applications to Algebraic Cryptanalysis (Sze Ling Yeo, Zhen Li, Khoongming Khoo, Yu Bin Low)....Pages 518-536
SCRAPE: Scalable Randomness Attested by Public Entities (Ignacio Cascudo, Bernardo David)....Pages 537-556
cMix: Mixing with Minimal Real-Time Asymmetric Cryptographic Operations (David Chaum, Debajyoti Das, Farid Javani, Aniket Kate, Anna Krasnova, Joeri De Ruiter et al.)....Pages 557-578
Almost Optimal Oblivious Transfer from QA-NIZK (Olivier Blazy, Céline Chevalier, Paul Germouty)....Pages 579-598
OnionPIR: Effective Protection of Sensitive Metadata in Online Communication Networks (Daniel Demmler, Marco Holz, Thomas Schneider)....Pages 599-619
Front Matter ....Pages 621-621
Accountable Storage (Giuseppe Ateniese, Michael T. Goodrich, Vassilios Lekakis, Charalampos Papamanthou, Evripidis Paraskevas, Roberto Tamassia)....Pages 623-644
Maliciously Secure Multi-Client ORAM (Matteo Maffei, Giulio Malavolta, Manuel Reinert, Dominique Schröder)....Pages 645-664
Legacy-Compliant Data Authentication for Industrial Control System Traffic (John Henry Castellanos, Daniele Antonioli, Nils Ole Tippenhauer, Martín Ochoa)....Pages 665-685
Multi-client Oblivious RAM Secure Against Malicious Servers (Erik-Oliver Blass, Travis Mayberry, Guevara Noubir)....Pages 686-707
Back Matter ....Pages 709-710