دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Ernest Foo. Douglas Stebila (eds.)
سری: Lecture Notes in Computer Science 9144
ISBN (شابک) : 9783319199610, 9783319199627
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 509
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: بیستمین کنفرانس استرالیا، ACISP 2015، بریزبن، QLD، استرالیا، 29 ژوئن - 1 ژوئیه 2015، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Information Security and Privacy: 20th Australasian Conference, ACISP 2015, Brisbane, QLD, Australia, June 29 -- July 1, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: بیستمین کنفرانس استرالیا، ACISP 2015، بریزبن، QLD، استرالیا، 29 ژوئن - 1 ژوئیه 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages I-XI
Front Matter....Pages 1-1
Weak-Key and Related-Key Analysis of Hash-Counter-Hash Tweakable Enciphering Schemes....Pages 3-19
Improving the Biclique Cryptanalysis of AES....Pages 20-38
Front Matter....Pages 39-56
A New General Framework for Secure Public Key Encryption with Keyword Search....Pages 57-57
Dynamic Threshold Public-Key Encryption with Decryption Consistency from Static Assumptions....Pages 59-76
Sponge Based CCA2 Secure Asymmetric Encryption for Arbitrary Length Message....Pages 77-92
Trade-Off Approaches for Leak Resistant Modular Arithmetic in RNS....Pages 93-106
Front Matter....Pages 107-124
Towards Forward Security Properties for PEKS and IBE....Pages 125-125
Improved Identity-Based Online/Offline Encryption....Pages 127-144
Constructions of CCA-Secure Revocable Identity-Based Encryption....Pages 145-159
Front Matter....Pages 160-173
Linkable Message Tagging: Solving the Key Distribution Problem of Signature Schemes....Pages 174-191
Generic Transformation to Strongly Existentially Unforgeable Signature Schemes with Continuous Leakage Resiliency....Pages 193-193
Constant Size Ring Signature Without Random Oracle....Pages 195-212
Front Matter....Pages 213-229
Constant-Round Leakage-Resilient Zero-Knowledge Argument for NP from the Knowledge-of-Exponent Assumption....Pages 230-247
Modelling Ciphersuite and Version Negotiation in the TLS Protocol....Pages 249-249
VisRAID: Visualizing Remote Access for Intrusion Detection....Pages 251-269
BP-XACML an Authorisation Policy Language for Business Processes....Pages 270-288
Front Matter....Pages 289-306
How TKIP Induces Biases of Internal States of Generic RC4....Pages 307-325
Preventing Fault Attacks Using Fault Randomization with a Case Study on AES....Pages 327-327
Front Matter....Pages 329-342
Analysis of Rainbow Tables with Fingerprints....Pages 343-355
Front Matter....Pages 327-327
A New Public Remote Integrity Checking Scheme with User Privacy....Pages 356-374
Efficient Dynamic Provable Data Possession with Public Verifiability and Data Privacy....Pages 375-375
Privately Computing Set-Union and Set-Intersection Cardinality via Bloom Filters....Pages 377-394
Front Matter....Pages 395-412
Generalizing PMAC Under Weaker Assumptions....Pages 413-430
sp-AELM: Sponge Based Authenticated Encryption Scheme for Memory Constrained Devices....Pages 431-431
Front Matter....Pages 433-450
Secure Statistical Analysis Using RLWE-Based Homomorphic Encryption....Pages 451-468
Bad Directions in Cryptographic Hash Functions....Pages 469-469
Back Matter....Pages 471-487
....Pages 488-508