دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Jooyoung Lee. Jongsung Kim (eds.)
سری: Lecture Notes in Computer Science 8949
ISBN (شابک) : 9783319159423, 9783319159430
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 444
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 23 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری - ICISC 2014: هفدهمین کنفرانس بین المللی، سئول، کره جنوبی، دسامبر 3-5، 2014، مقالات منتخب بازبینی شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری - ICISC 2014: هفدهمین کنفرانس بین المللی، سئول، کره جنوبی، دسامبر 3-5، 2014، مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هفدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2014، که در سئول، کره جنوبی در دسامبر 2014 برگزار شد، تشکیل شده است. دو دور بررسی این مقالات آخرین نتایج را در تحقیق، توسعه و کاربردها در زمینه امنیت اطلاعات و رمزنگاری ارائه میکنند. آنها در بخشهای موضوعی در مورد امنیت RSA، امضای دیجیتال، رمزنگاری کلید عمومی، رمزهای بلوکی، امنیت شبکه، امنیت تلفن همراه، توابع هش، پنهانسازی و کارایی اطلاعات، پروتکل رمزنگاری و حملات کانال جانبی سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference proceedings of the 17th International Conference on Information Security and Cryptology, ICISC 2014, held in Seoul, South Korea in December 2014. The 27 revised full papers presented were carefully selected from 91 submissions during two rounds of reviewing. The papers provide the latest results in research, development and applications in the field of information security and cryptology. They are organized in topical sections on RSA security, digital signature, public key cryptography, block ciphers, network security, mobile security, hash functions, information hiding and efficiency, cryptographic protocol, and side-channel attacks.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
General Bounds for Small Inverse Problems and Its Applications to Multi-Prime RSA....Pages 3-17
On the Security of Distributed Multiprime RSA....Pages 18-33
Front Matter....Pages 35-35
Formal Modeling of Random Oracle Programmability and Verification of Signature Unforgeability Using Task-PIOAs....Pages 37-52
Algebraic Cryptanalysis of Yasuda, Takagi and Sakurai’s Signature Scheme....Pages 53-66
Front Matter....Pages 67-67
Discrete Logarithms for Torsion Points on Elliptic Curve of Embedding Degree $$1$$ ....Pages 69-83
Efficient Key Dependent Message Security Amplification Against Chosen Ciphertext Attacks....Pages 84-100
Front Matter....Pages 101-113
How Much Can Complexity of Linear Cryptanalysis Be Reduced?....Pages 115-115
Format-Preserving Encryption Algorithms Using Families of Tweakable Blockciphers....Pages 117-131
Bicliques with Minimal Data and Time Complexity for AES....Pages 132-159
Fault Analysis on SIMON Family of Lightweight Block Ciphers....Pages 160-174
Front Matter....Pages 175-189
A Clustering Approach for Privacy-Preserving in Social Networks....Pages 191-191
Securely Solving Classical Network Flow Problems....Pages 193-204
Remote IP Protection Using Timing Channels....Pages 205-221
Front Matter....Pages 222-237
Detecting Camouflaged Applications on Mobile Application Markets....Pages 239-239
WrapDroid: Flexible and Fine-Grained Scheme Towards Regulating Behaviors of Android Apps....Pages 241-254
Front Matter....Pages 255-268
A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256....Pages 269-269
LSH: A New Fast Secure Hash Function Family....Pages 271-285
Front Matter....Pages 286-313
Montgomery Modular Multiplication on ARM-NEON Revisited....Pages 315-315
Front Matter....Pages 317-327
A Fair and Efficient Mutual Private Set Intersection Protocol from a Two-Way Oblivious Pseudorandom Function....Pages 328-342
Front Matter....Pages 315-315
Security Analysis of Polynomial Interpolation-Based Distributed Oblivious Transfer Protocols....Pages 343-359
Compact and Efficient UC Commitments Under Atomic-Exchanges....Pages 361-361
Issuer-Free Adaptive Oblivious Transfer with Access Policy....Pages 363-380
Front Matter....Pages 381-401
Memory Address Side-Channel Analysis on Exponentiation....Pages 402-418
Mutant Differential Fault Analysis of Trivium MDFA....Pages 419-419
Back Matter....Pages 421-432
....Pages 433-446