دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Serge Fehr (eds.)
سری: Lecture Notes in Computer Science 10174
ISBN (شابک) : 9783662543641, 9783662543658
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2017
تعداد صفحات: 473
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری با کلید عمومی – PKC 2017: بیستمین کنفرانس بین المللی IACR در مورد عمل و نظریه در رمزنگاری با کلید عمومی، آمستردام، هلند، 28 تا 31 مارس 2017، مجموعه مقالات، قسمت اول: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، شبکه های ارتباطی کامپیوتری، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Public-Key Cryptography – PKC 2017: 20th IACR International Conference on Practice and Theory in Public-Key Cryptography, Amsterdam, The Netherlands, March 28-31, 2017, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری با کلید عمومی – PKC 2017: بیستمین کنفرانس بین المللی IACR در مورد عمل و نظریه در رمزنگاری با کلید عمومی، آمستردام، هلند، 28 تا 31 مارس 2017، مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه دو جلدی LNCS 10174 و 10175 مجموعه مقالات داوری بیستمین
کنفرانس بین المللی IACR در مورد تمرین و نظریه در رمزنگاری با
کلید عمومی، PKC 2017، در آمستردام، هلند، در مارس 2017 برگزار
شد.
34 مقاله اصلاح شده ارائه شده به دقت بررسی و از بین 160 مقاله
ارسالی انتخاب شدند. آنها در بخشهای موضوعی مانند
Cryptanalysis، پروتکلها، طرحهای رمزگذاری، کدهای نشتی مقاوم
و غیرقابل انعطاف، تئوری اعداد و Diffie-Hellman، رمزگذاری با
کنترل دسترسی، امضاهای ویژه، رمزگذاری کاملاً هممورفیک،
طرحهای محاسباتی در دنیای واقعی، چند بخشی سازماندهی شدهاند.
و Primitives.
The two-volume set LNCS 10174 and 10175 constitutes the
refereed proceedings of the 20th IACR International
Conference on the Practice and Theory in Public-Key
Cryptography, PKC 2017, held in Amsterdam, The Netherlands,
in March 2017.
The 34 revised papers presented were carefully reviewed and
selected from 160 submissions. They are organized in topical
sections such as Cryptanalysis, Protocols, Encrpytion
Schemes, Leakage-Resilient and Non-Malleable Codes, Number
Theory and Diffie-Hellman, Encryption with Access Control,
Special Signatures, Fully Homomorphic Encryption, Real-World
Schemes, Multiparty Computation and Primitives.
Front Matter....Pages I-XIV
Front Matter....Pages 1-1
LP Solutions of Vectorial Integer Subset Sums – Cryptanalysis of Galbraith’s Binary Matrix LWE....Pages 3-15
Improved Algorithms for the Approximate k-List Problem in Euclidean Norm....Pages 16-40
Zeroizing Attacks on Indistinguishability Obfuscation over CLT13....Pages 41-58
Front Matter....Pages 59-59
Cut Down the Tree to Achieve Constant Complexity in Divisible E-cash....Pages 61-90
Asymptotically Tight Bounds for Composing ORAM with PIR....Pages 91-120
Predictable Arguments of Knowledge....Pages 121-150
Removing Erasures with Explainable Hash Proof Systems....Pages 151-174
Scalable Multi-party Private Set-Intersection....Pages 175-203
Front Matter....Pages 205-205
Tightly Secure IBE Under Constant-Size Master Public Key....Pages 207-231
Separating IND-CPA and Circular Security for Unbounded Length Key Cycles....Pages 232-246
Structure-Preserving Chosen-Ciphertext Security with Shorter Verifiable Ciphertexts....Pages 247-276
Front Matter....Pages 277-277
Non-malleable Codes with Split-State Refresh....Pages 279-309
Tight Upper and Lower Bounds for Leakage-Resilient, Locally Decodable and Updatable Non-malleable Codes....Pages 310-332
Fully Leakage-Resilient Codes....Pages 333-358
Front Matter....Pages 359-359
On the Bit Security of Elliptic Curve Diffie–Hellman....Pages 361-387
Extended Tower Number Field Sieve with Application to Finite Fields of Arbitrary Composite Extension Degree....Pages 388-408
Provably Secure NTRU Instances over Prime Cyclotomic Rings....Pages 409-434
Equivalences and Black-Box Separations of Matrix Diffie-Hellman Problems....Pages 435-464
Back Matter....Pages 465-466