ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Public-Key Cryptography – PKC 2014: 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings

دانلود کتاب رمزنگاری با کلید عمومی – PKC 2014: هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری با کلید عمومی، بوئنوس آیرس، آرژانتین، 26-28 مارس 2014. مجموعه مقالات

Public-Key Cryptography – PKC 2014: 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings

مشخصات کتاب

Public-Key Cryptography – PKC 2014: 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8383 Security and Cryptology 
ISBN (شابک) : 9783642546303, 9783642546310 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2014 
تعداد صفحات: 699 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب رمزنگاری با کلید عمومی – PKC 2014: هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری با کلید عمومی، بوئنوس آیرس، آرژانتین، 26-28 مارس 2014. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Public-Key Cryptography – PKC 2014: 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری با کلید عمومی – PKC 2014: هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری با کلید عمومی، بوئنوس آیرس، آرژانتین، 26-28 مارس 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری با کلید عمومی – PKC 2014: هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری با کلید عمومی، بوئنوس آیرس، آرژانتین، 26-28 مارس 2014. مجموعه مقالات

این کتاب مجموعه مقالات داوری هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، PKC 2014 است که در ماه مارس در بوئنوس آیرس، آرژانتین برگزار شد. 38 مقاله ارائه شده با دقت بررسی و از بین 145 مقاله ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی در مورد امنیت متن رمزی انتخابی، رمزگذاری مجدد، برون‌سپاری قابل تأیید، تحلیل رمز، رمزگذاری مبتنی بر هویت و ویژگی، رمزگذاری پیشرفته، طرح‌های امضا، امنیت کلید مرتبط، احراز هویت عملکردی، عدم امکان کوانتومی، حریم خصوصی، پروتکل‌ها سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 17th International Conference on Practice and Theory in Public-Key Cryptography, PKC 2014, held in Buenos Aires, Argentina, in March. The 38 papers presented were carefully reviewed and selected from 145 submissions. The papers are organized in topical sections on chosen ciphertext security, re-encryption, verifiable outsourcing, cryptanalysis, identity and attribute-based encryption, enhanced encryption, signature schemes, related-key security, functional authentication, quantum impossibility, privacy, protocols.



فهرست مطالب

Front Matter....Pages -
Simple Chosen-Ciphertext Security from Low-Noise LPN....Pages 1-18
Leakage-Flexible CCA-secure Public-Key Encryption: Simple Construction and Free of Pairing....Pages 19-36
A Black-Box Construction of a CCA2 Encryption Scheme from a Plaintext Aware ( sPA1 ) Encryption Scheme....Pages 37-55
Chosen Ciphertext Security via UCE....Pages 56-76
Proxy Re-encryption from Lattices....Pages 77-94
Re-encryption, Functional Re-encryption, and Multi-hop Re-encryption: A Framework for Achieving Obfuscation-Based Security and Instantiations from Lattices....Pages 95-112
Verifiable Set Operations over Outsourced Databases....Pages 113-130
Verifiable Oblivious Storage....Pages 131-148
Achieving Privacy in Verifiable Computation with Multiple Servers – Without FHE and without Pre-processing....Pages 149-166
Efficient Delegation of Zero-Knowledge Proofs of Knowledge in a Pairing-Friendly Setting....Pages 167-184
Rounding and Chaining LLL: Finding Faster Small Roots of Univariate Polynomial Congruences....Pages 185-202
Elliptic and Hyperelliptic Curves: A Practical Security Analysis....Pages 203-220
Discrete Logarithm in GF(2 809 ) with FFS....Pages 221-238
Identity-Based Lossy Trapdoor Functions: New Definitions, Hierarchical Extensions, and Implications....Pages 239-256
Bounded-Collusion Identity-Based Encryption from Semantically-Secure Public-Key Encryption: Generic Constructions with Short Ciphertexts....Pages 257-274
A Framework and Compact Constructions for Non-monotonic Attribute-Based Encryption....Pages 275-292
Online/Offline Attribute-Based Encryption....Pages 293-310
Scale-Invariant Fully Homomorphic Encryption over the Integers....Pages 311-328
Enhanced Chosen-Ciphertext Security and Applications....Pages 329-344
Lattice-Based Group Signature Scheme with Verifier-Local Revocation....Pages 345-361
Leakage-Resilient Signatures with Graceful Degradation....Pages 362-379
On the Lossiness of the Rabin Trapdoor Function....Pages 380-398
Solving Random Subset Sum Problem by l p -norm SVP Oracle....Pages 399-410
Parallel Gauss Sieve Algorithm: Solving the SVP Challenge over a 128-Dimensional Ideal Lattice....Pages 411-428
Lazy Modulus Switching for the BKW Algorithm on LWE....Pages 429-445
Practical Cryptanalysis of a Public-Key Encryption Scheme Based on New Multivariate Quadratic Assumptions....Pages 446-464
Related Randomness Attacks for Public Key Encryption....Pages 465-482
Encryption Schemes Secure under Related-Key and Key-Dependent Message Attacks....Pages 483-500
Functional Signatures and Pseudorandom Functions....Pages 501-519
Policy-Based Signatures....Pages 520-537
Generalizing Homomorphic MACs for Arithmetic Circuits....Pages 538-555
General Impossibility of Group Homomorphic Encryption in the Quantum World....Pages 556-573
On Minimal Assumptions for Sender-Deniable Public Key Encryption....Pages 574-591
Traceable Group Encryption....Pages 592-610
Practical Covert Authentication....Pages 611-629
Fine-Tuning Groth-Sahai Proofs....Pages 630-649
Cross-Domain Secure Computation....Pages 650-668
On the Security of the Pre-shared Key Ciphersuites of TLS....Pages 669-684
Back Matter....Pages -




نظرات کاربران