دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Man-Ho Au. Atsuko Miyaji (eds.)
سری: Lecture Notes in Computer Science 9451
ISBN (شابک) : 9783319260587, 9783319260594
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 510
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب امنیت قابل اثبات: نهمین کنفرانس بین المللی، ProvSec 2015، کانازاوا، ژاپن، 24-26 نوامبر 2015، مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، رایانه ها و جامعه، برنامه کامپیوتری. در پردازش داده های اداری، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Provable Security: 9th International Conference, ProvSec 2015, Kanazawa, Japan, November 24-26, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت قابل اثبات: نهمین کنفرانس بین المللی، ProvSec 2015، کانازاوا، ژاپن، 24-26 نوامبر 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری نهمین کنفرانس بین المللی امنیت قابل اثبات، ProvSec 2015، برگزار شده در کانازاوا، ژاپن، در نوامبر 2015 است.
19 مقاله کامل و 7 مقاله کوتاه ارائه شده است. به همراه 3 سخنرانی دعوت شده به دقت بررسی و از 60 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در زمینههای اساسی، پروتکل، رمزگذاری تأیید شده و تبادل کلید، رمزگذاری و شناسایی، حریم خصوصی و ابر، رمزنگاری مقاوم در برابر نشت و رمزنگاری شبکه، رمزگذاری امضا و پخش گروهبندی میشوند.
This book constitutes the refereed proceedings of the 9th International Conference on Provable Security, ProvSec 2015, held in Kanazawa, Japan, in November 2015.
The 19 full papers and 7 short papers presented together with 3 invited talks were carefully reviewed and selected from 60 submissions. The papers are grouped in topical sections on fundamental, protocol, authenticated encryption and key exchange, encryption and identification, privacy and cloud, leakage-resilient cryptography and lattice cryptography, signature and broadcast encryption.
Front Matter....Pages I-XIX
Front Matter....Pages 1-1
On Privacy for RFID....Pages 3-20
Front Matter....Pages 21-21
From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions....Pages 23-42
Constrained Verifiable Random Functions from Indistinguishability Obfuscation....Pages 43-60
An Improved Attack for Recovering Noisy RSA Secret Keys and Its Countermeasure....Pages 61-81
Front Matter....Pages 83-83
Augmented Secure Channels and the Goal of the TLS 1.3 Record Layer....Pages 85-104
Sound Proof of Proximity of Knowledge....Pages 105-126
Multi-party Computation with Small Shuffle Complexity Using Regular Polygon Cards....Pages 127-146
Front Matter....Pages 147-147
Forward-Secure Authenticated Symmetric Key Exchange Protocol: New Security Model and Secure Construction....Pages 149-166
Full PRF-Secure Message Authentication Code Based on Tweakable Block Cipher....Pages 167-182
Efficient Key Authentication Service for Secure End-to-End Communications....Pages 183-197
PPAE: Practical Parazoa Authenticated Encryption Family....Pages 198-211
Front Matter....Pages 213-213
Lightweight Anonymous Authentication for Ad Hoc Group: A Ring Signature Approach....Pages 215-226
Reset-Secure Identity-Based Identification Schemes Without Pairings....Pages 227-246
Attribute-Based Encryption for Finite Automata from LWE....Pages 247-267
Functional Signcryption: Notion, Construction, and Applications....Pages 268-288
Front Matter....Pages 289-289
BetterTimes....Pages 291-309
Provably Secure Identity Based Provable Data Possession....Pages 310-325
Efficient Private Set Intersection Cardinality in the Presence of Malicious Adversaries....Pages 326-339
A Formal Dynamic Verification of Choreographed Web Services Conversations....Pages 340-353
Efficient Unconditionally Secure Comparison and Privacy Preserving Machine Learning Classification Protocols....Pages 354-367
Front Matter....Pages 369-369
Attribute-Based Encryption Resilient to Auxiliary Input....Pages 371-390
On Provable Security of wPRF-Based Leakage-Resilient Stream Ciphers....Pages 391-411
Tighter Security for Efficient Lattice Cryptography via the Rényi Divergence of Optimized Orders....Pages 412-431
Front Matter....Pages 433-433
Black-Box Separations of Hash-and-Sign Signatures in the Non-Programmable Random Oracle Model....Pages 435-454
Rethinking Privacy for Extended Sanitizable Signatures and a Black-Box Construction of Strongly Private Schemes....Pages 455-474
Unique Signature with Short Output from CDH Assumption....Pages 475-488
Constructions of Unconditionally Secure Broadcast Encryption from Key Predistribution Systems with Trade-Offs Between Communication and Storage....Pages 489-502
Back Matter....Pages 503-504