دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Hong. Seok-hee
سری: Lecture notes in computer science 10157
ISBN (شابک) : 9783319531762, 331953176X
ناشر:
سال نشر: 2017
تعداد صفحات: 355
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری - ICISC 2016: نوزدهمین کنفرانس بین المللی، سئول، کره جنوبی، 30 نوامبر - 2 دسامبر 2016: مقالات منتخب اصلاح شده: Kryptologie، Kryptosystem، Konferenzschrift، انتشارات کنفرانس
در صورت تبدیل فایل کتاب Information security and cryptology - ICISC 2016: 19th international conference, Seoul, South Korea, November 30 - December 2, 2016: revised selected papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری - ICISC 2016: نوزدهمین کنفرانس بین المللی، سئول، کره جنوبی، 30 نوامبر - 2 دسامبر 2016: مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages I-XVI
Front Matter....Pages 1-1
A Secure Group-Based AKA Protocol for Machine-Type Communications....Pages 3-27
Secure and Private, yet Lightweight, Authentication for the IoT via PUF and CBKA....Pages 28-48
Front Matter....Pages 49-49
A Practical Post-Quantum Public-Key Cryptosystem Based on \\(\\textsf {spLWE}\\) ....Pages 51-74
Analysis of Error Terms of Signatures Based on Learning with Errors....Pages 75-97
Front Matter....Pages 99-99
Transforming Hidden Vector Encryption Schemes from Composite to Prime Order Groups....Pages 101-125
Lossy Key Encapsulation Mechanism and Its Applications....Pages 126-144
Expanded Framework for Dual System Encryption and Its Application....Pages 145-160
Adaptively Secure Broadcast Encryption with Dealership....Pages 161-177
Front Matter....Pages 179-179
A New Algorithm for Residue Multiplication Modulo \\(2^{521}-1\\) ....Pages 181-193
Enhancing Data Parallelism of Fully Homomorphic Encryption....Pages 194-207
An Improvement of Optimal Ate Pairing on KSS Curve with Pseudo 12-Sparse Multiplication....Pages 208-219
Front Matter....Pages 221-221
Revisiting the Cubic UOV Signature Scheme....Pages 223-238
Network Coding Signature Schemes Against Related-Key Attacks in the Random Oracle Model....Pages 239-253
New Realizations of Efficient and Secure Private Set Intersection Protocols Preserving Fairness....Pages 254-284
Front Matter....Pages 285-285
Improved Results on Cryptanalysis of Prime Power RSA....Pages 287-303
On Computing the Immunity of Boolean Power Functions Against Fast Algebraic Attacks....Pages 304-316
Improved Fault Analysis on the Block Cipher SPECK by Injecting Faults in the Same Round....Pages 317-332
On the Effectiveness of Code-Reuse-Based Android Application Obfuscation....Pages 333-349
Back Matter....Pages 351-351