دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Craig Gentry, Shai Halevi, Nigel P. Smart (auth.), Marc Fischlin, Johannes Buchmann, Mark Manulis (eds.) سری: Lecture Notes in Computer Science 7293 ISBN (شابک) : 9783642300561, 9783642300578 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 745 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی - PKC 2012: 15th International Conference on Practice and Theory in Key Cryptography Key، Darmstadt، Germany، May 21-23، 2012. مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Public Key Cryptography – PKC 2012: 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, May 21-23, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کلید عمومی - PKC 2012: 15th International Conference on Practice and Theory in Key Cryptography Key، Darmstadt، Germany، May 21-23، 2012. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، PKC 2012، در دارمشتات، آلمان، در ماه مه 2012 برگزار شد. 41 مقاله ارائه شده به دقت بررسی و از 188 مقاله ارسالی انتخاب شدند. این کتاب همچنین حاوی یک سخنرانی دعوت شده است. مقالات در بخشهای موضوعی زیر سازماندهی شدهاند: رمزگذاری همومورفیک و LWE، طرحهای امضا، رمزنگاری مبتنی بر کد و چند متغیره، رمزگذاری کلید عمومی: ویژگیهای خاص، رمزگذاری مبتنی بر هویت، رمزگذاری کلید عمومی: ساختارها، ایمن دو طرفه و چندگانه -محاسبات حزبی، تبادل کلید و جلسات امن، رمزگذاری کلید عمومی: روابط، DL، DDH، و تئوری اعداد بیشتر، و فراتر از طرحهای امضای معمولی.
This book constitutes the refereed proceedings of the 15th International Conference on Practice and Theory in Public Key Cryptography, PKC 2012, held in Darmstadt, Germany, in May 2012. The 41 papers presented were carefully reviewed and selected from 188 submissions. The book also contains one invited talk. The papers are organized in the following topical sections: homomorphic encryption and LWE, signature schemes, code-based and multivariate crypto, public key encryption: special properties, identity-based encryption, public-key encryption: constructions, secure two-party and multi-party computations, key exchange and secure sessions, public-key encryption: relationships, DL, DDH, and more number theory, and beyond ordinary signature schemes.
Front Matter....Pages -
Better Bootstrapping in Fully Homomorphic Encryption....Pages 1-16
Polly Cracker, Revisited, Revisited....Pages 17-33
Ring-LWE in Polynomial Rings....Pages 34-51
On Homomorphic Encryption and Chosen-Ciphertext Security....Pages 52-65
Waters Signatures with Optimal Security Reduction....Pages 66-83
Strong Security from Probabilistic Signature Schemes....Pages 84-101
Space Efficient Signature Schemes from the RSA Assumption....Pages 102-119
The Construction of Ambiguous Optimistic Fair Exchange from Designated Confirmer Signature without Random Oracles....Pages 120-137
Efficient Implementation of a CCA2-Secure Variant of McEliece Using Generalized Srivastava Codes....Pages 138-155
Solving Underdetermined Systems of Multivariate Quadratic Equations Revisited....Pages 156-171
Public-Key Identification Schemes Based on Multivariate Cubic Polynomials....Pages 172-189
Public-Key Cryptography from New Multivariate Quadratic Assumptions....Pages 190-205
Anonymous Broadcast Encryption: Adaptive Security and Efficient Constructions in the Standard Model....Pages 206-224
Outsider-Anonymous Broadcast Encryption with Sublinear Ciphertexts....Pages 225-242
Verifiable Predicate Encryption and Applications to CCA Security and Anonymous Predicate Authentication....Pages 243-261
Public Key Encryption against Related Key Attacks....Pages 262-279
Functional Encryption for Threshold Functions (or Fuzzy IBE) from Lattices....Pages 280-297
Variants of Waters’ Dual System Primitives Using Asymmetric Pairings....Pages 298-315
From Selective to Full Security: Semi-generic Transformations in the Standard Model....Pages 316-333
Circular and KDM Security for Identity-Based Encryption....Pages 334-352
NTRUCCA : How to Strengthen NTRUEncrypt to Chosen-Ciphertext Security in the Standard Model....Pages 353-371
Generating Provable Primes Efficiently on Embedded Devices....Pages 372-389
Password-Based Authenticated Key Exchange....Pages 390-397
Constant-Round Multi-party Private Set Union Using Reversed Laurent Series....Pages 398-412
Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies....Pages 413-430
Efficiently Shuffling in Public....Pages 431-448
Efficient Password Authenticated Key Exchange via Oblivious Transfer....Pages 449-466
Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices....Pages 467-484
Relatively-Sound NIZKs and Password-Based Key-Exchange....Pages 485-503
Multi-location Leakage Resilient Cryptography....Pages 504-521
On Definitions of Selective Opening Security....Pages 522-539
New Definitions and Separations for Circular Security....Pages 540-557
Correlated Product Security from Any One-Way Function....Pages 558-575
Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms....Pages 576-594
Solving a Discrete Logarithm Problem with Auxiliary Input on a 160-Bit Elliptic Curve....Pages 595-608
Inferring Sequences Produced by Nonlinear Pseudorandom Number Generators Using Coppersmith’s Methods....Pages 609-626
Extended-DDH and Lossy Trapdoor Functions....Pages 627-643
DDH-Like Assumptions Based on Extension Rings....Pages 644-661
Security of Blind Signatures Revisited....Pages 662-679
Efficient Network Coding Signatures in the Standard Model....Pages 680-696
Improved Security for Linearly Homomorphic Signatures: A Generic Framework....Pages 697-714
On the Security of Dynamic Group Signatures: Preventing Signature Hijacking....Pages 715-732
Back Matter....Pages -