دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Kaori Tosu, Noboru Kunihiro (auth.), Willy Susilo, Yi Mu, Jennifer Seberry (eds.) سری: Lecture Notes in Computer Science 7372 Security and Cryptology ISBN (شابک) : 9783642314476, 3642314481 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 460 [472] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت تبدیل فایل کتاب Information Security and Privacy: 17th Australasian Conference, ACISP 2012, Wollongong, NSW, Australia, July 9-11, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: هفدهمین کنفرانس استرالیا، ACISP 2012، Wollongong، NSW، استرالیا، 9-11 ژوئیه، 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages -
Optimal Bounds for Multi-Prime Φ-Hiding Assumption....Pages 1-14
Sufficient Condition for Ephemeral Key-Leakage Resilient Tripartite Key Exchange....Pages 15-28
A Game-Theoretic Perspective on Oblivious Transfer....Pages 29-42
Faster Algorithm for Solving Hard Knapsacks for Moderate Message Length....Pages 43-56
Accelerating the Secure Distributed Computation of the Mean by a Chebyshev Expansion....Pages 57-70
Security Analysis of the Lightweight Block Ciphers XTEA, LED and Piccolo....Pages 71-86
Improved Known-Key Distinguishers on Feistel-SP Ciphers and Application to Camellia....Pages 87-100
Low Data Complexity Attack on Reduced Camellia-256....Pages 101-114
Cryptanalysis of RSA with a Small Parameter....Pages 115-123
An Algebraic Broadcast Attack against NTRU....Pages 124-137
Analysis of Indirect Message Injection for MAC Generation Using Stream Ciphers....Pages 138-151
Weimar-DM: A Highly Secure Double-Length Compression Function....Pages 152-165
An Efficient IND-CCA2 Secure Variant of the Niederreiter Encryption Scheme in the Standard Model....Pages 166-179
Zero-Knowledge Protocols for the McEliece Encryption....Pages 180-193
Effort-Release Public-Key Encryption from Cryptographic Puzzles....Pages 194-207
Leakage-Resilience of Stateless/Stateful Public-Key Encryption from Hash Proofs....Pages 208-222
How to Fix Two RSA-Based PVSS Schemes—Exploration and Solution....Pages 223-234
Relation between Verifiable Random Functions and Convertible Undeniable Signatures, and New Constructions....Pages 235-246
Generalized First Pre-image Tractable Random Oracle Model and Signature Schemes....Pages 247-260
A Short Non-delegatable Strong Designated Verifier Signature....Pages 261-279
Deterministic Identity Based Signature Scheme and Its Application for Aggregate Signatures....Pages 280-293
Fully Leakage-Resilient Signatures with Auxiliary Inputs....Pages 294-307
Adaptive CCA Broadcast Encryption with Constant-Size Secret Keys and Ciphertexts....Pages 308-321
A Generic Construction of Accountable Decryption and Its Applications....Pages 322-335
Threshold Ciphertext Policy Attribute-Based Encryption with Constant Size Ciphertexts....Pages 336-349
Fully Private Revocable Predicate Encryption....Pages 350-363
Anonymous ID-Based Proxy Re-Encryption....Pages 364-375
On the Optimality of Lattices for the Coppersmith Technique....Pages 376-389
Revocable Identity-Based Encryption from Lattices....Pages 390-403
On Area, Time, and the Right Trade-Off....Pages 404-418
Analysis of Xorrotation with Application to an HC-128 Variant....Pages 419-425
Private Fingerprint Matching....Pages 426-433
Minimizing Information Leakage of Tree-Based RFID Authentication Protocols Using Alternate Tree-Walking....Pages 434-441
ICAF: A Context-Aware Framework for Access Control....Pages 442-449
Non-malleable Instance-Dependent Commitment in the Standard Model....Pages 450-457
Back Matter....Pages -