ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings

دانلود کتاب امنیت قابل تأمین: پنجمین کنفرانس بین المللی ، ProvSec 2011 ، Xi آن ، چین ، 16-18 اکتبر 2011. مجموعه مقالات

Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings

مشخصات کتاب

Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 6980 
ISBN (شابک) : 3642243150, 9783642243165 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 416 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 36,000



کلمات کلیدی مربوط به کتاب امنیت قابل تأمین: پنجمین کنفرانس بین المللی ، ProvSec 2011 ، Xi آن ، چین ، 16-18 اکتبر 2011. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت قابل تأمین: پنجمین کنفرانس بین المللی ، ProvSec 2011 ، Xi آن ، چین ، 16-18 اکتبر 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت قابل تأمین: پنجمین کنفرانس بین المللی ، ProvSec 2011 ، Xi آن ، چین ، 16-18 اکتبر 2011. مجموعه مقالات



این کتاب مجموعه مقالات داوری پنجمین کنفرانس امنیت قابل اثبات است که در شیان، چین، در اکتبر 2011 برگزار شد. 22 مقاله کامل ارائه شده به همراه 4 مقاله کوتاه و 2 گفتگوی دعوت شده به دقت بررسی و از بین 75 مورد ارسالی انتخاب شدند. . مقالات در بخش های موضوعی در مورد رمزنگاری اولیه تقسیم شده است. رمزگذاری؛ پروتکل های رمزنگاری؛ مدل ها و چارچوب امنیتی؛ و توافق کلید.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 5th Provable Security Conference held in in Xi'an, China, in October 2011. The 22 full papers presented together with 4 short papers and 2 invited talks were carefully reviewed and selected from 75 submissions. The papers are divided in topical sections on cryptographic primitives; encryption; cryptographic protocols; security models and framework; and key agreement.



فهرست مطالب

Front Matter....Pages -
Optimal Structure-Preserving Signatures....Pages 1-1
Secure Composition of Cryptographic Protocols....Pages 2-2
Secure Two-Party Computation over a Z-Channel....Pages 3-15
Precise Time and Space Simulatable Zero-Knowledge....Pages 16-33
Weak Oblivious Transfer from Strong One-Way Functions....Pages 34-51
Simulatable Adaptive Oblivious Transfer with Statistical Receiver’s Privacy....Pages 52-67
Verifiable Security of Boneh-Franklin Identity-Based Encryption....Pages 68-83
Efficient Ciphertext Policy Attribute-Based Encryption with Constant-Size Ciphertext and Constant Computation-Cost....Pages 84-101
Fully Distributed Broadcast Encryption....Pages 102-119
Efficient Identity-Based Signcryption in the Standard Model....Pages 120-137
Toward Compact Public Key Encryption Based on CDH Assumption via Extended Twin DH Assumption....Pages 138-153
Anonymous Encryption with Partial-Order Subset Delegation Functionality....Pages 154-169
Concurrent Signatures with Fully Negotiable Binding Control....Pages 170-187
Secure Obfuscation of Encrypted Verifiable Encrypted Signatures....Pages 188-203
Identity-Based Trace and Revoke Schemes....Pages 204-221
Universally Composable Private Proximity Testing....Pages 222-239
Generic Constant-Round Oblivious Sorting Algorithm for MPC....Pages 240-256
General Construction of Chameleon All-But-One Trapdoor Functions....Pages 257-265
PolyE+CTR: A Swiss-Army-Knife Mode for Block Ciphers....Pages 266-280
Security of Practical Cryptosystems Using Merkle-Damgård Hash Function in the Ideal Cipher Model....Pages 281-296
Key-Dependent Message Security for Division Function: Discouraging Anonymous Credential Sharing....Pages 297-308
Randomness Leakage in the KEM/DEM Framework....Pages 309-323
Generalized Learning Problems and Applications to Non-commutative Cryptography....Pages 324-339
A Novel Framework for Protocol Analysis....Pages 340-347
Taxonomical Security Consideration of Authenticated Key Exchange Resilient to Intermediate Computation Leakage....Pages 348-365
Gateway-Oriented Password-Authenticated Key Exchange Protocol with Stronger Security....Pages 366-379
TMQV: A Strongly eCK-Secure Diffie-Hellman Protocol without Gap Assumption....Pages 380-388
Strongly Secure One Round Authenticated Key Exchange Protocol with Perfect Forward Security....Pages 389-397
Back Matter....Pages -




نظرات کاربران