دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dongdai Lin, XiaoFeng Wang, Moti Yung (eds.) سری: Lecture Notes in Computer Science 9589 ISBN (شابک) : 9783319388977, 9783319388984 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 487 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 24 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری: یازدهمین کنفرانس بین المللی ، Inscrypt 2015 ، پکن ، چین ، از 1 تا 3 نوامبر 2015 ، نسخه های تجدید نظر شده: امنیت سیستم ها و داده ها، رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Information Security and Cryptology: 11th International Conference, Inscrypt 2015, Beijing, China, November 1-3, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری: یازدهمین کنفرانس بین المللی ، Inscrypt 2015 ، پکن ، چین ، از 1 تا 3 نوامبر 2015 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس یازدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، Inscrypt 2015، که در نوامبر 2015 در پکن، چین برگزار شد، با داوری کامل را تشکیل می دهد.
27 مورد تجدید نظر شده کامل مقالات ارائه شده به دقت بررسی و از بین 79 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد عملکرد هش سازماندهی شده اند. طرح های امضا؛ رمزهای متقارن؛ منحنی بیضوی و مبانی رمزنگاری؛ امنیت وب و برنامه های کاربردی؛ امنیت ابری؛ مدیریت کلید و رمزگذاری کلید عمومی؛ دانش صفر و محاسبات امن؛ نرم افزار و امنیت موبایل.
This book constitutes the thoroughly refereed post-conference proceedings of the 11th International Conference on Information Security and Cryptology, Inscrypt 2015, held in Beijing, China in November 2015.
The 27 revised full papers presented were carefully reviewed and selected from 79 submissions. The papers are organized in topical sections on hash function; signature schemes; symmetric ciphers; elliptic curve and cryptographic fundamentals; Web and applications security; cloud security; key management and public key encryption; zero knowledge and secure computations; software and mobile security.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Biclique Cryptanalysis of Full Round AES-128 Based Hashing Modes....Pages 3-21
Hashing into Generalized Huff Curves....Pages 22-44
Front Matter....Pages 45-45
Cubic Unbalance Oil and Vinegar Signature Scheme....Pages 47-56
Two Approaches to Build UOV Variants with Shorter Private Key and Faster Signature Generation....Pages 57-74
A Secure Variant of Yasuda, Takagi and Sakurai’s Signature Scheme....Pages 75-89
Front Matter....Pages 91-91
Statistical and Algebraic Properties of DES....Pages 93-107
Accurate Estimation of the Full Differential Distribution for General Feistel Structures....Pages 108-124
Improved Zero-Correlation Cryptanalysis on SIMON....Pages 125-143
A New Cryptographic Analysis of 4-bit S-Boxes....Pages 144-164
Front Matter....Pages 165-165
Recovering a Sum of Two Squares Decomposition Revisited....Pages 167-177
Improved Tripling on Elliptic Curves....Pages 178-192
Front Matter....Pages 193-205
An Approach for Mitigating Potential Threats in Practical SSO Systems....Pages 207-207
EQPO: Obscuring Encrypted Web Traffic with Equal-Sized Pseudo-Objects....Pages 209-226
A Blind Dual Color Images Watermarking Method via SVD and DNA Sequences....Pages 227-245
On the Application of Clique Problem for Proof-of-Work in Cryptocurrencies....Pages 246-259
Front Matter....Pages 260-279
Proxy Provable Data Possession with General Access Structure in Public Clouds....Pages 281-281
A Provable Data Possession Scheme with Data Hierarchy in Cloud....Pages 283-300
Threshold Broadcast Encryption with Keyword Search....Pages 301-321
Front Matter....Pages 322-337
Secret Sharing Schemes with General Access Structures....Pages 339-339
Front Matter....Pages 341-360
CCA Secure Public Key Encryption Scheme Based on LWE Without Gaussian Sampling....Pages 339-339
Front Matter....Pages 361-378
Slow Motion Zero Knowledge Identifying with Colliding Commitments....Pages 379-379
Multi-client Outsourced Computation....Pages 381-396
Front Matter....Pages 397-409
Privacy-Enhanced Data Collection Scheme for Smart-Metering....Pages 411-411
A Secure Architecture for Operating System-Level Virtualization on Mobile Devices....Pages 413-429
Assessing the Disclosure of User Profile in Mobile-Aware Services....Pages 430-450
Interactive Function Identification Decreasing the Effort of Reverse Engineering....Pages 451-467
Back Matter....Pages 468-487
....Pages 489-490