دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Dan Boneh, David Mandell Freeman (auth.), Dario Catalano, Nelly Fazio, Rosario Gennaro, Antonio Nicolosi (eds.) سری: Lecture Notes in Computer Science 6571 ISBN (شابک) : 3642193781, 9783642193781 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 508 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی – PKC 2011: چهاردهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، تائورمینا، ایتالیا، 6-9 مارس 2011. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Public Key Cryptography – PKC 2011: 14th International Conference on Practice and Theory in Public Key Cryptography, Taormina, Italy, March 6-9, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کلید عمومی – PKC 2011: چهاردهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، تائورمینا، ایتالیا، 6-9 مارس 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات چهاردهمین کنفرانس بین المللی عمل و
نظریه در رمزنگاری کلید عمومی، PKC 2011 است که در مارس 2011 در
تائورمینا، ایتالیا برگزار شد.
28 مقاله ارائه شده با دقت بررسی و انتخاب شدند 103 ارسال. این
کتاب همچنین حاوی یک سخنرانی دعوت شده است. مقالات در بخشهای
موضوعی در مورد امضا، رمزگذاری مبتنی بر ویژگی، نظریه اعداد،
پروتکلها، امنیت متن رمزی انتخاب شده، رمزگذاری، دانش صفر و
تحلیل رمز گروهبندی میشوند.
This book constitutes the thoroughly refereed proceedings of
the 14th International Conference on Practice and Theory in
Public Key Cryptography, PKC 2011, held in Taormina, Italy,
in March 2011.
The 28 papers presented were carefully reviewed and selected
from 103 submissions. The book also contains one invited
talk. The papers are grouped in topical sections on
signatures, attribute based encryption, number theory,
protocols, chosen-ciphertext security, encryption,
zero-knowledge, and cryptanalysis.
Front Matter....Pages -
Linearly Homomorphic Signatures over Binary Fields and New Tools for Lattice-Based Signatures....Pages 1-16
Homomorphic Network Coding Signatures in the Standard Model....Pages 17-34
Efficient Attribute-Based Signatures for Non-monotone Predicates in the Standard Model....Pages 35-52
Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization....Pages 53-70
Generic Constructions for Chosen-Ciphertext Secure Attribute Based Encryption....Pages 71-89
Expressive Key-Policy Attribute-Based Encryption with Constant-Size Ciphertexts....Pages 90-108
Faster and Lower Memory Scalar Multiplication on Supersingular Curves in Characteristic Three....Pages 109-127
On the Correct Use of the Negation Map in the Pollard rho Method....Pages 128-146
Cryptanalysis of the RSA Subgroup Assumption from TCC 2005....Pages 147-155
(If) Size Matters: Size-Hiding Private Set Intersection....Pages 156-173
Sub-linear, Secure Comparison with Two Non-colluding Parties....Pages 174-191
Oblivious Transfer with Hidden Access Control Policies....Pages 192-209
Chosen Ciphertext Secure Encryption under Factoring Assumption Revisited....Pages 210-227
Chameleon All-But-One TDFs and Their Application to Chosen-Ciphertext Security....Pages 228-245
Parallel Decryption Queries in Bounded Chosen Ciphertext Attacks....Pages 246-264
Secure Blind Decryption....Pages 265-282
New Developments in Leakage-Resilient Cryptography....Pages 283-283
On the Security of a Bidirectional Proxy Re-encryption Scheme from PKC 2010....Pages 284-295
Fully Secure Accountable-Authority Identity-Based Encryption....Pages 296-316
One-Pass HMQV and Asymmetric Key-Wrapping....Pages 317-334
Linear Recurring Sequences for the UOV Key Generation....Pages 335-350
On the Impossibility of Instantiating PSS in the Standard Model....Pages 351-368
On-line Non-transferable Signatures Revisited....Pages 369-386
Round-Efficient Sub-linear Zero-Knowledge Arguments for Linear Algebra....Pages 387-402
Signatures on Randomizable Ciphertexts....Pages 403-422
Revocation for Delegatable Anonymous Credentials....Pages 423-440
Cryptanalysis of Multivariate and Odd-Characteristic HFE Variants....Pages 441-458
Cryptanalysis of Cryptosystems Based on Non-commutative Skew Polynomials....Pages 459-472
Practical Cryptanalysis of the Identification Scheme Based on the Isomorphism of Polynomial with One Secret Problem....Pages 473-493
Back Matter....Pages -