دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Jens Groth (eds.)
سری: Lecture Notes in Computer Science 9496
ISBN (شابک) : 9783319272382, 9783319272399
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 325
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و کدگذاری: پانزدهمین کنفرانس بین المللی IMA، IMACC 2015، آکسفورد، انگلستان، 15-17 دسامبر 2015. مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Cryptography and Coding: 15th IMA International Conference, IMACC 2015, Oxford, UK, December 15-17, 2015. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و کدگذاری: پانزدهمین کنفرانس بین المللی IMA، IMACC 2015، آکسفورد، انگلستان، 15-17 دسامبر 2015. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پانزدهمین کنفرانس بینالمللی رمزنگاری و کدگذاری IMA، IMACC 2015 است که در آکسفورد، انگلستان، در دسامبر 2015 برگزار شد. دامنه کنفرانس بر روی موضوعات زیر بود: احراز هویت، رمزنگاری متقارن، محاسبات دو طرفه، کدها، توابع بولی، نظریه اطلاعات، و انعطاف پذیری نشت.
This book constitutes the proceedings of the 15th IMA International Conference on Cryptography and Coding, IMACC 2015, held at Oxford, UK, in December 2015. The 18 papers presented together with 1 invited talk were carefully reviewed and selected from 36 submissions. The scope of the conference was on following topics: authentication, symmetric cryptography, 2-party computation, codes, Boolean functions, information theory, and leakage resilience.
Front Matter....Pages I-X
Front Matter....Pages 1-1
On Existence (Based on an Arithmetical Problem) and Constructions of Bent Functions....Pages 3-19
Front Matter....Pages 21-21
Security Against Related Randomness Attacks via Reconstructive Extractors....Pages 23-40
Front Matter....Pages 41-41
MI-T-HFE, A New Multivariate Signature Scheme....Pages 43-56
A New Approach to Efficient Revocable Attribute-Based Anonymous Credentials....Pages 57-74
Front Matter....Pages 75-75
Tweak-Length Extension for Tweakable Blockciphers....Pages 77-93
Rogue Decryption Failures: Reconciling AE Robustness Notions....Pages 94-111
Robust Authenticated Encryption and the Limits of Symmetric Cryptography....Pages 112-129
Front Matter....Pages 131-131
A Compiler of Two-Party Protocols for Composable and Game-Theoretic Security, and Its Application to Oblivious Transfer....Pages 133-151
Zero-Knowledge Interactive Proof Systems for New Lattice Problems....Pages 152-169
Front Matter....Pages 171-171
Soft Distance Metric Decoding of Polar Codes....Pages 173-183
On the Doubly Sparse Compressed Sensing Problem....Pages 184-189
Codes of Length 2 Correcting Single Errors of Limited Size....Pages 190-201
Front Matter....Pages 203-203
Bent and Semi-bent Functions via Linear Translators....Pages 205-224
Comparison of Cube Attacks Over Different Vector Spaces....Pages 225-238
On the Diffusion Property of Iterated Functions....Pages 239-253
Front Matter....Pages 255-255
Shannon Entropy Versus Renyi Entropy from a Cryptographic Viewpoint....Pages 257-274
Front Matter....Pages 275-275
Continuous After-the-Fact Leakage-Resilient eCK-Secure Key Exchange....Pages 277-294
A Leakage Resilient MAC....Pages 295-310
Leakage-Resilient Identification Schemes from Zero-Knowledge Proofs of Storage....Pages 311-328
Back Matter....Pages 329-329