دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ioana Boureanu, Philippe Owesarski, Serge Vaudenay (eds.) سری: Lecture Notes in Computer Science 8479 Security and Cryptology ISBN (شابک) : 9783319075358, 9783319075365 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 600 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری کاربردی و امنیت شبکه: دوازدهمین کنفرانس بین المللی ، ACNS 2014 ، لوزان ، سوئیس ، 10-13 ژوئن 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، نظریه محاسبات
در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: دوازدهمین کنفرانس بین المللی ، ACNS 2014 ، لوزان ، سوئیس ، 10-13 ژوئن 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2014، که در لوزان، سوئیس، در ژوئن 2014 برگزار شد، تشکیل می شود. ارسالی ها آنها در بخش های موضوعی در مورد تبادل کلید سازماندهی شده اند. ساخت و ساز اولیه؛ حملات (رمزنگاری با کلید عمومی)؛ هش کردن تحلیل رمز و حملات (رمز نگاری متقارن)؛ امنیت شبکه؛ امضاها؛ امنیت سیستم؛ و محاسبات ایمن.
This book constitutes the refereed proceedings of the 12th International Conference on Applied Cryptography and Network Security, ACNS 2014, held in Lausanne, Switzerland, in June 2014. The 33 revised full papers included in this volume were carefully reviewed and selected from 147 submissions. They are organized in topical sections on key exchange; primitive construction; attacks (public-key cryptography); hashing; cryptanalysis and attacks (symmetric cryptography); network security; signatures; system security; and secure computation.
Front Matter....Pages -
New Modular Compilers for Authenticated Key Exchange....Pages 1-18
Password-Based Authenticated Key Exchange without Centralized Trusted Setup....Pages 19-36
A Linear Algebra Attack to Group-Ring-Based Key Exchange Protocols....Pages 37-43
Improved Constructions of PRFs Secure Against Related-Key Attacks....Pages 44-61
Verifiable Multi-server Private Information Retrieval....Pages 62-79
Certified Bitcoins....Pages 80-96
Leakage Resilient Proofs of Ownership in Cloud Storage, Revisited....Pages 97-115
Private Message Transmission Using Disjoint Paths....Pages 116-133
Partial Key Exposure Attacks on Takagi’s Variant of RSA....Pages 134-150
New Partial Key Exposure Attacks on CRT-RSA with Large Public Exponents....Pages 151-162
Bit-Flip Faults on Elliptic Curve Base Fields, Revisited....Pages 163-180
All-but-One Dual Projective Hashing and Its Applications....Pages 181-198
Distributed Smooth Projective Hashing and Its Application to Two-Server Password Authenticated Key Exchange....Pages 199-216
Sakura: A Flexible Coding for Tree Hashing....Pages 217-234
Reset Indifferentiability from Weakened Random Oracle Salvages One-Pass Hash Functions....Pages 235-252
Memoryless Unbalanced Meet-in-the-Middle Attacks: Impossible Results and Applications....Pages 253-270
On the (In)Equivalence of Impossible Differential and Zero-Correlation Distinguishers for Feistel- and Skipjack-Type Ciphers....Pages 271-288
Improved Cryptanalysis on Reduced-Round GOST and Whirlpool Hash Function....Pages 289-307
Differential Cryptanalysis and Linear Distinguisher of Full-Round Zorro....Pages 308-323
Detecting Hidden Leakages....Pages 324-342
Improving Intrusion Detection Systems for Wireless Sensor Networks....Pages 343-360
MoTE-ECC: Energy-Scalable Elliptic Curve Cryptography for Wireless Sensor Networks....Pages 361-379
BackRef: Accountability in Anonymous Communication Networks....Pages 380-400
WebTrust – A Comprehensive Authenticity and Integrity Framework for HTTP....Pages 401-418
A Revocable Group Signature Scheme from Identity-Based Revocation Techniques: Achieving Constant-Size Revocation List....Pages 419-437
Faster Batch Verification of Standard ECDSA Signatures Using Summation Polynomials....Pages 438-456
On Updatable Redactable Signatures....Pages 457-475
Practical Signatures from the Partial Fourier Recovery Problem....Pages 476-493
Activity Spoofing and Its Defense in Android Smartphones....Pages 494-512
Polymorphism as a Defense for Automated Attack of Websites....Pages 513-530
Fragmentation Considered Leaking: Port Inference for DNS Poisoning....Pages 531-548
Delegating a Pairing Can Be Both Secure and Efficient....Pages 549-565
Automatic Protocol Selection in Secure Two-Party Computations....Pages 566-584
Back Matter....Pages -