دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Hugo Krawczyk (eds.) سری: Lecture Notes in Computer Science 8383 Security and Cryptology ISBN (شابک) : 9783642546303, 9783642546310 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2014 تعداد صفحات: 699 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری با کلید عمومی – PKC 2014: هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری با کلید عمومی، بوئنوس آیرس، آرژانتین، 26-28 مارس 2014. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Public-Key Cryptography – PKC 2014: 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری با کلید عمومی – PKC 2014: هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری با کلید عمومی، بوئنوس آیرس، آرژانتین، 26-28 مارس 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هفدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، PKC 2014 است که در ماه مارس در بوئنوس آیرس، آرژانتین برگزار شد. 38 مقاله ارائه شده با دقت بررسی و از بین 145 مقاله ارسالی انتخاب شدند. مقالات در بخشهای موضوعی در مورد امنیت متن رمزی انتخابی، رمزگذاری مجدد، برونسپاری قابل تأیید، تحلیل رمز، رمزگذاری مبتنی بر هویت و ویژگی، رمزگذاری پیشرفته، طرحهای امضا، امنیت کلید مرتبط، احراز هویت عملکردی، عدم امکان کوانتومی، حریم خصوصی، پروتکلها سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 17th International Conference on Practice and Theory in Public-Key Cryptography, PKC 2014, held in Buenos Aires, Argentina, in March. The 38 papers presented were carefully reviewed and selected from 145 submissions. The papers are organized in topical sections on chosen ciphertext security, re-encryption, verifiable outsourcing, cryptanalysis, identity and attribute-based encryption, enhanced encryption, signature schemes, related-key security, functional authentication, quantum impossibility, privacy, protocols.
Front Matter....Pages -
Simple Chosen-Ciphertext Security from Low-Noise LPN....Pages 1-18
Leakage-Flexible CCA-secure Public-Key Encryption: Simple Construction and Free of Pairing....Pages 19-36
A Black-Box Construction of a CCA2 Encryption Scheme from a Plaintext Aware ( sPA1 ) Encryption Scheme....Pages 37-55
Chosen Ciphertext Security via UCE....Pages 56-76
Proxy Re-encryption from Lattices....Pages 77-94
Re-encryption, Functional Re-encryption, and Multi-hop Re-encryption: A Framework for Achieving Obfuscation-Based Security and Instantiations from Lattices....Pages 95-112
Verifiable Set Operations over Outsourced Databases....Pages 113-130
Verifiable Oblivious Storage....Pages 131-148
Achieving Privacy in Verifiable Computation with Multiple Servers – Without FHE and without Pre-processing....Pages 149-166
Efficient Delegation of Zero-Knowledge Proofs of Knowledge in a Pairing-Friendly Setting....Pages 167-184
Rounding and Chaining LLL: Finding Faster Small Roots of Univariate Polynomial Congruences....Pages 185-202
Elliptic and Hyperelliptic Curves: A Practical Security Analysis....Pages 203-220
Discrete Logarithm in GF(2 809 ) with FFS....Pages 221-238
Identity-Based Lossy Trapdoor Functions: New Definitions, Hierarchical Extensions, and Implications....Pages 239-256
Bounded-Collusion Identity-Based Encryption from Semantically-Secure Public-Key Encryption: Generic Constructions with Short Ciphertexts....Pages 257-274
A Framework and Compact Constructions for Non-monotonic Attribute-Based Encryption....Pages 275-292
Online/Offline Attribute-Based Encryption....Pages 293-310
Scale-Invariant Fully Homomorphic Encryption over the Integers....Pages 311-328
Enhanced Chosen-Ciphertext Security and Applications....Pages 329-344
Lattice-Based Group Signature Scheme with Verifier-Local Revocation....Pages 345-361
Leakage-Resilient Signatures with Graceful Degradation....Pages 362-379
On the Lossiness of the Rabin Trapdoor Function....Pages 380-398
Solving Random Subset Sum Problem by l p -norm SVP Oracle....Pages 399-410
Parallel Gauss Sieve Algorithm: Solving the SVP Challenge over a 128-Dimensional Ideal Lattice....Pages 411-428
Lazy Modulus Switching for the BKW Algorithm on LWE....Pages 429-445
Practical Cryptanalysis of a Public-Key Encryption Scheme Based on New Multivariate Quadratic Assumptions....Pages 446-464
Related Randomness Attacks for Public Key Encryption....Pages 465-482
Encryption Schemes Secure under Related-Key and Key-Dependent Message Attacks....Pages 483-500
Functional Signatures and Pseudorandom Functions....Pages 501-519
Policy-Based Signatures....Pages 520-537
Generalizing Homomorphic MACs for Arithmetic Circuits....Pages 538-555
General Impossibility of Group Homomorphic Encryption in the Quantum World....Pages 556-573
On Minimal Assumptions for Sender-Deniable Public Key Encryption....Pages 574-591
Traceable Group Encryption....Pages 592-610
Practical Covert Authentication....Pages 611-629
Fine-Tuning Groth-Sahai Proofs....Pages 630-649
Cross-Domain Secure Computation....Pages 650-668
On the Security of the Pre-shared Key Ciphersuites of TLS....Pages 669-684
Back Matter....Pages -