دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Willy Susilo. Yi Mu (eds.)
سری: Lecture Notes in Computer Science 8544 Security and Cryptology
ISBN (شابک) : 9783319083438, 9783319083445
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 475
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Information Security and Privacy: 19th Australasian Conference, ACISP 2014, Wollongong, NSW, Australia, July 7-9, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی اطلاعات: نوزدهمین کنفرانس استرالیا ، ACISP 2014 ، Wollongong ، NSW ، استرالیا ، 7-9 ژوئیه 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات کنفرانس داوری نوزدهمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2014 است که در ولونگونگ، NSW، استرالیا، در ژوئیه 2014 برگزار شد. 26 مقاله کامل اصلاح شده و 6 مقاله کوتاه ارائه شده در این جلد بودند. با دقت از 91 ارسالی انتخاب شده است. مقالات در بخش های موضوعی در مورد تحلیل رمزی سازماندهی شده اند. پروتکل های رمزنگاری؛ پروتکل های رمزنگاری دانه ریز؛ تبادل کلید، مبانی، شبکهها و رمزگذاری همومورفیک، و برنامهها.
This book constitutes the refereed conference proceedings of the 19th Australasian Conference on Information Security and Privacy, ACISP 2014, held in Wollongong, NSW, Australia, in July 2014. The 26 revised full papers and 6 short papers presented in this volume were carefully selected from 91 submissions. The papers are organized in topical sections on cryptanalysis; cryptographic protocols; fine-grain cryptographic protocols; key exchange, fundamentals, lattices and homomorphic encryption, and applications.
Front Matter....Pages -
Improved Multidimensional Zero-Correlation Linear Cryptanalysis and Applications to LBlock and TWINE....Pages 1-16
Differential and Impossible Differential Related-Key Attacks on Hierocrypt-L1....Pages 17-33
Some Insights into Differential Cryptanalysis of Grain v1....Pages 34-49
On Selection of Samples in Algebraic Attacks and a New Technique to Find Hidden Low Degree Equations....Pages 50-65
Strongly Simulation-Extractable Leakage-Resilient NIZK....Pages 66-81
A Secure Three-Party Computational Protocol for Triangle Area....Pages 82-97
Universally Composable Efficient Priced Oblivious Transfer from a Flexible Membership Encryption....Pages 98-114
TMDS: Thin-Model Data Sharing Scheme Supporting Keyword Search in Cloud Storage....Pages 115-130
Low Data Complexity Inversion Attacks on Stream Ciphers via Truncated Compressed Preimage Sets....Pages 131-147
A New Attack against the Selvi-Vivek-Rangan Deterministic Identity Based Signature Scheme from ACISP 2012....Pages 148-161
Further Research on N-1 Attack against Exponentiation Algorithms....Pages 162-175
Cryptanalysis of RSA with Multiple Small Secret Exponents....Pages 176-191
New Model and Construction of ABE: Achieving Key Resilient-Leakage and Attribute Direct-Revocation....Pages 192-208
Expressive Bandwidth-Efficient Attribute Based Signature and Signcryption in Standard Model....Pages 209-225
Incrementally Executable Signcryptions....Pages 226-241
Hierarchical Identity-Based Broadcast Encryption....Pages 242-257
Continuous After-the-Fact Leakage-Resilient Key Exchange....Pages 258-273
Sakai-Ohgishi-Kasahara Identity-Based Non-Interactive Key Exchange Scheme, Revisited....Pages 274-289
On the Impossibility of Proving Security of Strong-RSA Signatures via the RSA Assumption....Pages 290-305
ELmE : A Misuse Resistant Parallel Authenticated Encryption....Pages 306-321
Lattice Decoding Attacks on Binary LWE....Pages 322-337
Privacy-Preserving Wildcards Pattern Matching Using Symmetric Somewhat Homomorphic Encryption....Pages 338-353
Once Root Always a Threat: Analyzing the Security Threats of Android Permission System....Pages 354-369
A High-Throughput Unrolled ZUC Core for 100Gbps Data Transmission....Pages 370-385
Another Look at Privacy Threats in 3G Mobile Telephony....Pages 386-396
ExBLACR: Extending BLACR System....Pages 397-412
A Semantics-Aware Classification Approach for Data Leakage Prevention....Pages 413-421
Route 66: Passively Breaking All GSM Channels....Pages 422-429
An Analysis of Tracking Settings in Blackberry 10 and Windows Phone 8 Smartphones....Pages 430-437
Running Multiple Androids on One ARM Platform....Pages 438-445
CoChecker: Detecting Capability and Sensitive Data Leaks from Component Chains in Android....Pages 446-453
Integral Zero-Correlation Distinguisher for ARX Block Cipher, with Application to SHACAL-2....Pages 454-461
Back Matter....Pages -