دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Masayuki Abe (auth.), Tsuyoshi Takagi, Guilin Wang, Zhiguang Qin, Shaoquan Jiang, Yong Yu (eds.) سری: Lecture Notes in Computer Science 7496 ISBN (شابک) : 9783642332722, 3642332714 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 347 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب امنیت تأمین شده: ششمین کنفرانس بین المللی ، ProvSec 2012 ، چنگدو ، چین ، 26-28 سپتامبر ، 2012. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، سیستم های عامل، برنامه های کامپیوتری. در پردازش داده های اداری، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Provable Security: 6th International Conference, ProvSec 2012, Chengdu, China, September 26-28, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت تأمین شده: ششمین کنفرانس بین المللی ، ProvSec 2012 ، چنگدو ، چین ، 26-28 سپتامبر ، 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری ششمین کنفرانس بینالمللی امنیت قابل اثبات، ProvSec 2012، که در چنگدو، چین، در سپتامبر 2012 برگزار شد، است. مقالات در بخشهای موضوعی در طرحهای امضا، پایهها، انعطافپذیری نشت و نگهداری کلید، طرحهای رمزگذاری، و امنیت نظری اطلاعات گروهبندی میشوند.
This book constitutes the refereed proceedings of the 6th International Conference on Provable Security, ProvSec 2012, held in Chengdu, China, in September 2012. The 16 full papers and 4 short papers presented were carefully reviewed and selected from 66 submissions. The papers are grouped in topical sections on signature schemes, foundations, leakage resilence and key escrow, encryption schemes, and information theoretical security.
Front Matter....Pages -
Tools over Bilinear Groups for Modular Design of Cryptographic Tasks....Pages 1-1
One-Move Convertible Nominative Signature in the Standard Model....Pages 2-20
Efficient and Random Oracle-Free Conditionally Anonymous Ring Signature....Pages 21-34
ID Based Signcryption Scheme in Standard Model....Pages 35-52
Combined Public-Key Schemes: The Case of ABE and ABS....Pages 53-69
Several Weak Bit-Commitments Using Seal-Once Tamper-Evident Devices....Pages 70-87
Deterministic Random Oracles....Pages 88-103
On the (Non-)Equivalence of UC Security Notions....Pages 104-124
LR-UESDE: A Continual-Leakage Resilient Encryption with Unbounded Extensible Set Delegation....Pages 125-142
Anonymous Identity-Based Hash Proof System and Its Applications....Pages 143-160
Efficient Escrow-Free Identity-Based Signature....Pages 161-174
Perfect Keyword Privacy in PEKS Systems....Pages 175-192
Efficient Fully Secure Attribute-Based Encryption Schemes for General Access Structures....Pages 193-214
Symmetric Inner-Product Predicate Encryption Based on Three Groups....Pages 215-234
Secure Keyword Search Using Bloom Filter with Specified Character Positions....Pages 235-252
Fully Secure Doubly-Spatial Encryption under Simple Assumptions....Pages 253-263
Strongly Authenticated Key Exchange Protocol from Bilinear Groups without Random Oracles....Pages 264-275
Authenticated Key Exchange with Entities from Different Settings and Varied Groups....Pages 276-287
On Capabilities of Hash Domain Extenders to Preserve Enhanced Security Properties....Pages 288-299
Revisiting a Secret Sharing Approach to Network Codes....Pages 300-317
Codes Based Tracing and Revoking Scheme with Constant Ciphertext....Pages 318-335
Back Matter....Pages -