دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Soonhak Kwon. Aaram Yun (eds.)
سری: Lecture Notes in Computer Science 9558
ISBN (شابک) : 9783319308395, 9783319308401
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 375
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی - ICISC 2015: هجدهمین کنفرانس بین المللی، سئول، کره جنوبی، 25-27 نوامبر 2015، مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC 2015: 18th International Conference, Seoul, South Korea, November 25-27, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی - ICISC 2015: هجدهمین کنفرانس بین المللی، سئول، کره جنوبی، 25-27 نوامبر 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس هجدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2015، که در نوامبر 2015 در سئول، کره جنوبی برگزار شد، با داوری کامل است.
</ p>
23 مقاله کامل اصلاح شده ارائه شده به دقت از بین 84 مقاله ارسالی طی دو دور بررسی و بهبود انتخاب شدند. این مقالات آخرین نتایج را در تحقیق، توسعه و کاربردها در زمینه امنیت اطلاعات و رمزنگاری ارائه می کنند. آنها حول موضوعات زیر گروه بندی می شوند: امضای دیجیتال. رمزنگاری کلید عمومی؛ تجزیه و تحلیل رمز بلوکی؛ رمزنگاری منحنی بیضوی؛ پروتکل ها؛ امنیت؛ حملات کانال جانبی.
This book constitutes the thoroughly refereed post-conference proceedings of the 18th International Conference on Information Security and Cryptology, ICISC 2015, held in Seoul, South Korea, in November 2015.
The 23 revised full papers presented were carefully selected from 84 submissions during two rounds of reviewing and improvement. The papers provide the latest results in research, development and applications in the field of information security and cryptology. They are grouped around the following topics: digital signatures; public-key cryptography; block cipher cryptanalysis; elliptic curve cryptography; protocols; security; side-channel attacks.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
A General Framework for Redactable Signatures and New Constructions....Pages 3-19
On the Security of the Schnorr Signature Scheme and DSA Against Related-Key Attacks....Pages 20-35
Attribute-Based Two-Tier Signatures: Definition and Construction....Pages 36-49
Front Matter....Pages 51-51
Ciphertext-Policy Attribute-Based Broadcast Encryption with Small Keys....Pages 53-68
Learning with Errors in the Exponent....Pages 69-84
Front Matter....Pages 85-85
Higher-Order Cryptanalysis of LowMC....Pages 87-101
Integral Attack Against Bit-Oriented Block Ciphers....Pages 102-118
Single Key Recovery Attacks on 9-Round Kalyna-128/256 and Kalyna-256/512....Pages 119-135
Improved Impossible Differential Attack on Reduced-Round LBlock....Pages 136-152
Front Matter....Pages 153-153
Point Decomposition Problem in Binary Elliptic Curves....Pages 155-168
Front Matter....Pages 169-181
On the (In)Efficiency of Non-Interactive Secure Multiparty Computation....Pages 183-183
Apollo: End-to-End Verifiable Voting Protocol Using Mixnet and Hidden Tweaks....Pages 185-193
On Differentially Private Online Collaborative Recommendation Systems....Pages 194-209
Front Matter....Pages 210-226
Stack Layout Randomization with Minimal Rewriting of Android Binaries....Pages 227-227
Improving Fuzzing Using Software Complexity Metrics....Pages 229-245
Uncloaking Rootkits on Mobile Devices with a Hypervisor-Based Detector....Pages 246-261
Detecting Obfuscated Suspicious JavaScript Based on Information-Theoretic Measures and Novelty Detection....Pages 262-277
Front Matter....Pages 278-293
Two Lattice-Based Differential Fault Attacks Against ECDSA with wNAF Algorithm....Pages 295-295
Maximum Likelihood-Based Key Recovery Algorithm from Decayed Key Schedules....Pages 297-313
Front Matter....Pages 314-328
New Efficient Padding Methods Secure Against Padding Oracle Attacks....Pages 295-295
Front Matter....Pages 329-342
Let Me Prove It to You: RO PUFs Are Provably Learnable....Pages 343-343
Anonymous Authentication Scheme Based on PUF....Pages 345-358
Back Matter....Pages 359-372
....Pages 373-374