ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers

دانلود کتاب امنیت اطلاعات و رمز شناسی: دوازدهمین کنفرانس بین المللی، Inscrypt 2016، پکن، چین، 4-6 نوامبر 2016، مقالات منتخب اصلاح شده

Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers

مشخصات کتاب

Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 10143 
ISBN (شابک) : 9783319547046, 9783319547053 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 545 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 20 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی: دوازدهمین کنفرانس بین المللی، Inscrypt 2016، پکن، چین، 4-6 نوامبر 2016، مقالات منتخب اصلاح شده: امنیت سیستم‌ها و داده‌ها، مهندسی نرم‌افزار، رمزگذاری داده‌ها، رایانه‌ها و جامعه، شبکه‌های ارتباطی رایانه‌ای، برنامه‌های کاربردی سیستم‌های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی: دوازدهمین کنفرانس بین المللی، Inscrypt 2016، پکن، چین، 4-6 نوامبر 2016، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمز شناسی: دوازدهمین کنفرانس بین المللی، Inscrypt 2016، پکن، چین، 4-6 نوامبر 2016، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل دوازدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، Inscrypt 2016، در پکن، چین، در نوامبر 2016 برگزار شد.

32 مقاله کامل اصلاح شده ارائه شده به دقت بررسی شدند و انتخاب از 93 ارسالی مقالات در بخش های موضوعی در رمزهای متقارن سازماندهی شده اند. سیستم های رمزنگاری کلید عمومی؛ امضا و احراز هویت؛ رمزگذاری همومورفیک؛ نشتی مقاوم؛ رمزنگاری پس کوانتومی؛ تعهد و پروتکل؛ منحنی های بیضوی؛ امنیت و پیاده سازی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 12th International Conference on Information Security and Cryptology, Inscrypt 2016, held in Beijing, China, in November 2016.

The 32 revised full papers presented were carefully reviewed and selected from 93 submissions. The papers are organized in topical sections on symmetric ciphers; public-key cryptosystems; signature and authentication; homomorphic encryption; leakage-resilient; post-quantum cryptography; commitment and protocol; elliptic curves; security and implementation.



فهرست مطالب

Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Biclique Attack of Block Cipher SKINNY....Pages 3-17
Improved Differential Cryptanalysis of CAST-128 and CAST-256....Pages 18-32
Improved Integral and Zero-correlation Linear Cryptanalysis of CLEFIA Block Cipher....Pages 33-46
Impossible Differentials of SPN Ciphers....Pages 47-63
Transposition of AES Key Schedule....Pages 64-83
Revisiting the Security Proof of QUAD Stream Cipher: Some Corrections and Tighter Bounds....Pages 84-102
Front Matter....Pages 103-116
Achieving IND-CCA Security for Functional Encryption for Inner Products....Pages 117-117
An Improved Analysis on Three Variants of the RSA Cryptosystem....Pages 119-139
How to Make the Cramer-Shoup Cryptosystem Secure Against Linear Related-Key Attacks....Pages 140-149
Front Matter....Pages 150-165
On Privacy-Preserving Biometric Authentication....Pages 167-167
A Lightweight Authentication and Key Agreement Scheme for Mobile Satellite Communication Systems....Pages 169-186
Identity-Based Blind Signature from Lattices in Standard Model....Pages 187-204
Front Matter....Pages 205-218
Cryptanalysis of a Homomorphic Encryption Scheme Over Integers....Pages 219-219
Fully Homomorphic Encryption for Point Numbers....Pages 221-242
Front Matter....Pages 243-252
Bounded-Retrieval Model with Keys Derived from Private Data....Pages 253-270
Leakage-Resilient IND-CCA KEM from the Extractable Hash Proofs with Indistinguishability Obfuscation....Pages 271-271
Codes for Detection of Limited View Algebraic Tampering....Pages 273-290
Front Matter....Pages 291-308
On Fast Calculation of Addition Chains for Isogeny-Based Cryptography....Pages 309-320
Front Matter....Pages 321-321
A Linear Algebra Attack on the Non-commuting Cryptography Class Based on Matrix Power Function....Pages 323-342
Front Matter....Pages 321-321
Partial Bits Exposure Attacks on a New Commitment Scheme Based on the Zagier Polynomial....Pages 343-354
Key Predistribution Schemes Using Bent Functions in Distributed Sensor Networks....Pages 355-355
One-Round Cross-Domain Group Key Exchange Protocol in the Standard Model....Pages 357-366
Front Matter....Pages 367-385
Constructing Isogenies on Extended Jacobi Quartic Curves....Pages 386-400
Front Matter....Pages 401-401
Cyber-Attacks on Remote State Estimation in Industrial Control System: A Game-Based Framework....Pages 403-415
Secure Collaborative Outsourced k-Nearest Neighbor Classification with Multiple Owners in Cloud Environment....Pages 416-427
Video Steganalysis Based on Centralized Error Detection in Spatial Domain....Pages 429-429
Log Your Car: Reliable Maintenance Services Record....Pages 431-450
Provably Secure Fair Mutual Private Set Intersection Cardinality Utilizing Bloom Filter....Pages 451-471
Evaluating Entropy for True Random Number Generators: Efficient, Robust and Provably Secure....Pages 472-483
Back Matter....Pages 484-504
....Pages 505-525




نظرات کاربران