دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Chris J. Mitchell (auth.), Colin Boyd, Leonie Simpson (eds.) سری: Lecture Notes in Computer Science 7959 ISBN (شابک) : 9783642390586, 9783642390593 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 446 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: هجدهمین کنفرانس استرالیا، ACISP 2013، بریزبن، استرالیا، 1-3 ژوئیه، 2013. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، کدگذاری و نظریه اطلاعات، برنامه کامپیوتری. در پردازش داده های اداری، تجارت الکترونیکی/کسب و کار الکترونیکی
در صورت تبدیل فایل کتاب Information Security and Privacy: 18th Australasian Conference, ACISP 2013, Brisbane, Australia, July 1-3, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: هجدهمین کنفرانس استرالیا، ACISP 2013، بریزبن، استرالیا، 1-3 ژوئیه، 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات کنفرانس داوری هجدهمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2013، که در بریزبن، استرالیا، در ژوئیه 2013 برگزار شد، تشکیل می شود. 28 مقاله کامل اصلاح شده ارائه شده با دقت از 78 مورد ارسالی انتخاب شدند. مقالات کنفرانس در جلسات فنی سازماندهی می شوند که موضوعاتی مانند Cryptanalysis، RSA، Lattices و Proofs Security، Cryptography کلید عمومی، Hashing، Signatures, Password, Mobile Security, and Secret Sharing را پوشش می دهد.
This book constitutes the refereed conference proceedings of the 18th Australasian Conference on Information Security and Privacy, ACISP 2013, held in Brisbane, Australia, in July 2013. The 28 revised full papers presented were carefully selected from 78 submissions. Conference papers are organized in technical sessions, covering topics of Cryptanalysis, RSA, Lattices and Security Proofs, Public Key Cryptography, Hashing, Signatures, Passwords, Mobile Security, and Secret Sharing.
Front Matter....Pages -
Analysing the IOBC Authenticated Encryption Mode....Pages 1-12
A Chosen IV Related Key Attack on Grain-128a....Pages 13-26
Cryptanalysis of Helix and Phelix Revisited....Pages 27-40
Attacks on Multi-Prime RSA with Small Prime Difference....Pages 41-56
Factoring Multi-power RSA Modulus N = p r q with Partial Known Bits....Pages 57-71
Toward Separating the Strong Adaptive Pseudo-freeness from the Strong RSA Assumption....Pages 72-87
Minkowski Sum Based Lattice Construction for Multivariate Simultaneous Coppersmith’s Technique and Applications to RSA....Pages 88-103
Adaptive Precision Floating Point LLL....Pages 104-117
Better Lattice Constructions for Solving Multivariate Linear Equations Modulo Unknown Divisors....Pages 118-135
Key-Dependent Message Chosen-Ciphertext Security of the Cramer-Shoup Cryptosystem....Pages 136-151
Black-Box Separations and Their Adaptability to the Non-uniform Model....Pages 152-167
Attribute-Based Identification: Definitions and Efficient Constructions....Pages 168-186
Relations among Privacy Notions for Signcryption and Key Invisible “Sign-then-Encrypt”....Pages 187-202
Injective Encodings to Elliptic Curves....Pages 203-218
Membership Encryption and Its Applications....Pages 219-234
Security Proofs for Hash Tree Time-Stamping Using Hash Functions with Small Output Size....Pages 235-250
Improved Boomerang Attacks on SM3....Pages 251-266
Expressive Cryptography: Lattice Perspectives....Pages 267-267
Related-Key Boomerang Attacks on KATAN32/48/64....Pages 268-285
Highly Accurate Key Extraction Method for Access-Driven Cache Attacks Using Correlation Coefficient....Pages 286-301
Upper Bounds for the Security of Several Feistel Networks....Pages 302-317
Fairness in Concurrent Signatures Revisited....Pages 318-329
Formalizing Group Blind Signatures and Practical Constructions without Random Oracles....Pages 330-346
Analysis of the Non-perfect Table Fuzzy Rainbow Tradeoff....Pages 347-362
Complexity of Increasing the Secure Connectivity in Wireless Ad Hoc Networks....Pages 363-378
Towards Privacy Preserving Mobile Internet Communications – How Close Can We Get?....Pages 379-387
Count-Min Sketches for Estimating Password Frequency within Hamming Distance Two....Pages 388-402
A Rational Secret Sharing Protocol with Unconditional Security in the Synchronous Setting....Pages 403-418
Secret Sharing Schemes with Conversion Protocol to Achieve Short Share-Size and Extendibility to Multiparty Computation....Pages 419-434
Public Key Cryptography for Mobile Cloud....Pages 435-435
Back Matter....Pages -