دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Raphaël C.-W. Phan, Moti Yung (eds.) سری: Lecture Notes in Computer Science 10311 ISBN (شابک) : 9783319612720, 9783319612737 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: [572] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 Mb
در صورت تبدیل فایل کتاب Paradigms in Cryptology – Mycrypt 2016. Malicious and Exploratory Cryptology: Second International Conference, Mycrypt 2016, Kuala Lumpur, Malaysia, December 1-2, 2016, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پارادایم های رمزنگاری - Mycrypt 2016. رمزنگاری مخرب و اکتشافی: دومین کنفرانس بین المللی ، Mycrypt 2016 ، کوالالامپور ، مالزی ، 1-2 دسامبر 2016 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس داوری دومین کنفرانس بین المللی رمزنگاری و امنیت مخرب است که در کوالالامپور، مالزی، 1 تا 2 دسامبر 2016 برگزار شد. و از بین 51 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد بازنگری سنت سازماندهی شده اند. پارادایم های مختلف؛ رمزگذاری؛ رمزنگاری مخرب؛ پیشرفت در تحلیل رمزی؛ اولیه و ویژگی ها؛ مکاتبات تحلیل رمزی
This book constitutes the refereed post-conference proceedings of the Second International Conference on Cryptology and Malicious Security, held in Kuala Lumpur, Malaysia, December 1-2, 2016. The 26 revised full papers, two short papers and two keynotes presented were carefully reviewed and selected from 51 submissions. The papers are organized in topical sections on revisiting tradition; different paradigms; cryptofication; malicious cryptography; advances in cryptanalysis; primitives and features; cryptanalysis correspondence.
Front Matter....Pages I-XI
Front Matter....Pages 1-1
The Case For Human Primacy in Cryptography....Pages 3-10
Time for a Paradigm Shift in Our Disciplinary Culture?....Pages 11-18
Front Matter....Pages 19-19
Another Look at Tightness II: Practical Issues in Cryptography....Pages 21-55
Another Look at Anonymous Communication....Pages 56-82
Challenges with Assessing the Impact of NFS Advances on the Security of Pairing-Based Cryptography....Pages 83-108
Front Matter....Pages 109-109
Key Recovery: Inert and Public....Pages 111-126
Honey Encryption for Language....Pages 127-144
Randomized Stopping Times and Provably Secure Pseudorandom Permutation Generators....Pages 145-167
Front Matter....Pages 169-169
A Virtual Wiretap Channel for Secure Message Transmission....Pages 171-192
Necessary and Sufficient Numbers of Cards for Securely Computing Two-Bit Output Functions....Pages 193-211
Front Matter....Pages 213-213
Controlled Randomness – A Defense Against Backdoors in Cryptographic Devices....Pages 215-232
Malware, Encryption, and Rerandomization – Everything Is Under Attack....Pages 233-251
Protecting Electronic Signatures in Case of Key Leakage....Pages 252-274
Front Matter....Pages 275-275
A New Test Statistic for Key Recovery Attacks Using Multiple Linear Approximations....Pages 277-293
Tuple Cryptanalysis: Slicing and Fusing Multisets....Pages 294-320
Improvements of Attacks on Various Feistel Schemes....Pages 321-344
Front Matter....Pages 345-345
Updatable Functional Encryption....Pages 347-363
Linking-Based Revocation for Group Signatures: A Pragmatic Approach for Efficient Revocation Checks....Pages 364-388
CARIBE: Cascaded IBE for Maximum Flexibility and User-Side Control....Pages 389-408
Multi-authority Distributed Attribute-Based Encryption with Application to Searchable Encryption on Lattices....Pages 409-435
Front Matter....Pages 345-345
One-Round Exposure-Resilient Identity-Based Authenticated Key Agreement with Multiple Private Key Generators....Pages 436-460
Front Matter....Pages 461-461
Attacks on the Basic cMix Design: On the Necessity of Commitments and Randomized Partial Checking....Pages 463-473
Cryptanalysis of an Identity-Based Convertible Undeniable Signature Scheme....Pages 474-477
Front Matter....Pages 479-479
Towards User-Friendly Cryptography....Pages 481-484
Multi-prover Interactive Proofs: Unsound Foundations....Pages 485-493
Human Public-Key Encryption....Pages 494-505
Two Philosophies for Solving Non-linear Equations in Algebraic Cryptanalysis....Pages 506-520
Watermarking Cryptographic Programs....Pages 521-543
From Higher-Order Differentials to Polytopic Cryptyanalysis....Pages 544-552
Division Property: Efficient Method to Estimate Upper Bound of Algebraic Degree....Pages 553-571
Back Matter....Pages 573-573