دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Kwangsu Lee
سری: Lecture Notes in Computer Science 11396
ISBN (شابک) : 9783030121457, 9783030121464
ناشر: Springer International Publishing
سال نشر: 2019
تعداد صفحات: 375
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی - ICISC 2018: بیست و یکمین کنفرانس بین المللی، سئول، کره جنوبی، 28 تا 30 نوامبر 2018، مقالات منتخب اصلاح شده: علوم کامپیوتر، کامپیوتر و جامعه، کدگذاری و نظریه اطلاعات، داده کاوی و کشف دانش
در صورت تبدیل فایل کتاب Information Security and Cryptology – ICISC 2018: 21st International Conference, Seoul, South Korea, November 28–30, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی - ICISC 2018: بیست و یکمین کنفرانس بین المللی، سئول، کره جنوبی، 28 تا 30 نوامبر 2018، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مقالات منتخب اصلاح شده از بیست و یکمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2018، که در سئول، کره جنوبی، در نوامبر 2018 برگزار شد، است.
مجموع 21 مقاله ارائه شده است. در این جلد به دقت بررسی و از بین 49 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی به نام های: رمزگذاری و پیاده سازی کلید عمومی سازماندهی شدند. رمزگذاری هم شکل؛ محاسبات چند جانبه ایمن؛ رمزنگاری پس کوانتومی؛ اشتراک گذاری مخفی و رمزگذاری قابل جستجو؛ امنیت ذخیره سازی و بازیابی اطلاعات؛ و حملات و امنیت نرم افزار.
This book constitutes revised selected papers from the 21st International Conference on Information Security and Cryptology, ICISC 2018, held in Seoul, South Korea, in November 2018.
The total of 21 papers presented in this volume were carefully reviewed and selected from 49 submissions. The papers were organized in topical sections named: public-key encryption and implementation; homomorphic encryption; secure multiparty computation; post-quantum cryptography; secret sharing and searchable encryption; storage security and information retrieval; and attacks and software security.
Front Matter ....Pages I-XV
Front Matter ....Pages 1-1
New Assumptions on Isogenous Pairing Groups with Applications to Attribute-Based Encryption (Takeshi Koshiba, Katsuyuki Takashima)....Pages 3-19
Front Matter ....Pages 21-21
Mitigating the One-Use Restriction in Attribute-Based Encryption (Lucas Kowalczyk, Jiahui Liu, Tal Malkin, Kailash Meiyappan)....Pages 23-36
Attacking Noisy Secret CRT-RSA Exponents in Binary Method (Kento Oonishi, Noboru Kunihiro)....Pages 37-54
Compact Implementation of Modular Multiplication for Special Modulus on MSP430X (Hwajeong Seo, Kyuhwang An, Hyeokdong Kwon, Zhi Hu)....Pages 55-66
Front Matter ....Pages 67-67
Multi-identity IBFHE and Multi-attribute ABFHE in the Standard Model (Xuecheng Ma, Dongdai Lin)....Pages 69-84
Approximate Homomorphic Encryption over the Conjugate-Invariant Ring (Duhyeong Kim, Yongsoo Song)....Pages 85-102
Excalibur Key-Generation Protocols for DAG Hierarchic Decryption (Louis Goubin, Geraldine Monsalve, Juan Reutter, Francisco Vial-Prado)....Pages 103-120
Front Matter ....Pages 121-121
The Six-Card Trick: Secure Computation of Three-Input Equality (Kazumasa Shinagawa, Takaaki Mizuki)....Pages 123-131
Unconditionally Secure Distributed Oblivious Polynomial Evaluation (Louis Cianciullo, Hossein Ghodosi)....Pages 132-142
An Efficient Private Evaluation of a Decision Graph (Hiroki Sudo, Koji Nuida, Kana Shimizu)....Pages 143-160
Front Matter ....Pages 161-161
Key Reuse Attack on NewHope Key Exchange Protocol (Chao Liu, Zhongxiang Zheng, Guangnan Zou)....Pages 163-176
Supersingular Isogeny Diffie–Hellman Authenticated Key Exchange (Atsushi Fujioka, Katsuyuki Takashima, Shintaro Terada, Kazuki Yoneyama)....Pages 177-195
On the Complexity of the LWR-Solving BKW Algorithm (Hiroki Okada, Atsushi Takayasu, Kazuhide Fukushima, Shinsaku Kiyomoto, Tsuyoshi Takagi)....Pages 196-214
Front Matter ....Pages 215-215
A Hierarchical Secret Sharing Scheme Based on Information Dispersal Techniques (Koji Shima, Hiroshi Doi)....Pages 217-232
Cheating-Immune Secret Sharing Schemes from Maiorana-McFarland Boolean Functions (Romar B. dela Cruz, Say Ol)....Pages 233-247
A New Privacy-Preserving Searching Model on Blockchain (Meiqi He, Gongxian Zeng, Jun Zhang, Linru Zhang, Yuechen Chen, SiuMing Yiu)....Pages 248-266
Front Matter ....Pages 267-267
\(\mathsf {ELSA}\): Efficient Long-Term Secure Storage of Large Datasets (Matthias Geihs, Johannes Buchmann)....Pages 269-286
How to Block the Malicious Access to Android External Storage (Sisi Yuan, Yuewu Wang, Pingjian Wang, Lingguang Lei, Quan Zhou, Jun Li)....Pages 287-303
A Novel Tamper Evident Single Database Information-Theoretic Private Information Retrieval for User Privacy Applications (Radhakrishna Bhat, N. R. Sunitha)....Pages 304-321
Front Matter ....Pages 323-323
Practical Algebraic Side-Channel Attacks Against ACORN (Alexandre Adomnicai, Laurent Masson, Jacques J. A. Fournier)....Pages 325-340
A Closer Look at the Guo–Johansson–Stankovski Attack Against QC-MDPC Codes (Tung Chou, Yohei Maezawa, Atsuko Miyaji)....Pages 341-353
Recurrent Neural Networks for Fuzz Testing Web Browsers (Martin Sablotny, Bjørn Sand Jensen, Chris W. Johnson)....Pages 354-370
Back Matter ....Pages 371-371