دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Dario Catalano. Roberto De Prisco
سری: Lecture Notes in Computer Science 11035
ISBN (شابک) : 9783319981123
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 580
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت و رمزنگاری برای شبکه ها: یازدهمین کنفرانس بین المللی ، SCN 2018 ، آمالفی ، ایتالیا ، 5-7 سپتامبر 2018 ، مجموعه مقالات: علوم کامپیوتر، رمزگذاری داده ها، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل، کدگذاری و تئوری اطلاعات، شبکه های ارتباطی کامپیوتری، کامپیوتر و جامعه، مدیریت کامپیوتر و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Security and Cryptography for Networks: 11th International Conference, SCN 2018, Amalfi, Italy, September 5–7, 2018, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و رمزنگاری برای شبکه ها: یازدهمین کنفرانس بین المللی ، SCN 2018 ، آمالفی ، ایتالیا ، 5-7 سپتامبر 2018 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات یازدهمین کنفرانس بینالمللی امنیت و رمزنگاری برای شبکهها، SCN 2018 است که در آمالفی، ایتالیا، در سپتامبر 2018 برگزار شد.
30 مقاله ارائهشده در این جلد به دقت بررسی و از 66 مقاله انتخاب شدند. ارسالی ها آنها در بخش های موضوعی در مورد امضا و علامت گذاری سازماندهی شده اند. ترکیب پذیری؛ رمزگذاری؛ محاسبات چند جانبه؛ ناشناس بودن و دانش صفر؛ اشتراک مخفی و انتقال غافل. شبکه و رمزنگاری پس کوانتومی؛ مبهم سازی؛ محاسبات دو طرفه؛ و پروتکل ها.
This book constitutes the proceedings of the 11th International Conference on Security and Cryptography for Networks, SCN 2018, held in Amalfi, Italy, in September 2018.
The 30 papers presented in this volume were carefully reviewed and selected from 66 submissions. They are organized in topical sections on signatures and watermarking; composability; encryption; multiparty computation; anonymity and zero knowledge; secret sharing and oblivious transfer; lattices and post quantum cryptography; obfuscation; two-party computation; and protocols.
Front Matter ....Pages I-XIII
Front Matter ....Pages 1-1
Lower Bounds on Structure-Preserving Signatures for Bilateral Messages (Masayuki Abe, Miguel Ambrona, Miyako Ohkubo, Mehdi Tibouchi)....Pages 3-22
Fully Anonymous Group Signature with Verifier-Local Revocation (Ai Ishida, Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Keisuke Tanaka)....Pages 23-42
Matrioska: A Compiler for Multi-key Homomorphic Signatures (Dario Fiore, Elena Pagnin)....Pages 43-62
Unforgeable Watermarking Schemes with Public Extraction (Rupeng Yang, Man Ho Au, Junzuo Lai, Qiuliang Xu, Zuoxia Yu)....Pages 63-80
Front Matter ....Pages 81-81
Security Definitions for Hash Functions: Combining UCE and Indifferentiability (Daniel Jost, Ueli Maurer)....Pages 83-101
A Constructive Perspective on Signcryption Security (Christian Badertscher, Fabio Banfi, Ueli Maurer)....Pages 102-120
Front Matter ....Pages 121-121
Tight Adaptively Secure Broadcast Encryption with Short Ciphertexts and Keys (Romain Gay, Lucas Kowalczyk, Hoeteck Wee)....Pages 123-139
Simulation-Based Receiver Selective Opening CCA Secure PKE from Standard Computational Assumptions (Keisuke Hara, Fuyuki Kitagawa, Takahiro Matsuda, Goichiro Hanaoka, Keisuke Tanaka)....Pages 140-159
Lizard: Cut Off the Tail! A Practical Post-quantum Public-Key Encryption from LWE and LWR (Jung Hee Cheon, Duhyeong Kim, Joohee Lee, Yongsoo Song)....Pages 160-177
Front Matter ....Pages 179-179
Reducing Communication Channels in MPC (Marcel Keller, Dragos Rotaru, Nigel P. Smart, Tim Wood)....Pages 181-199
Proactive Secure Multiparty Computation with a Dishonest Majority (Karim Eldefrawy, Rafail Ostrovsky, Sunoo Park, Moti Yung)....Pages 200-215
From Fairness to Full Security in Multiparty Computation (Ran Cohen, Iftach Haitner, Eran Omri, Lior Rotem)....Pages 216-234
Efficient Scalable Multiparty Private Set-Intersection via Garbled Bloom Filters (Roi Inbar, Eran Omri, Benny Pinkas)....Pages 235-252
Front Matter ....Pages 253-253
Semantically Secure Anonymity: Foundations of Re-encryption (Adam L. Young, Moti Yung)....Pages 255-273
Securing Abe’s Mix-Net Against Malicious Verifiers via Witness Indistinguishability (Elette Boyle, Saleet Klein, Alon Rosen, Gil Segev)....Pages 274-291
Zero-Knowledge Protocols for Search Problems (Ben Berger, Zvika Brakerski)....Pages 292-309
Front Matter ....Pages 311-311
Evolving Ramp Secret-Sharing Schemes (Amos Beimel, Hussien Othman)....Pages 313-332
Actively Secure OT-Extension from q-ary Linear Codes (Ignacio Cascudo, René Bødker Christensen, Jaron Skovsted Gundersen)....Pages 333-348
Front Matter ....Pages 349-349
Estimate All the {LWE, NTRU} Schemes! (Martin R. Albrecht, Benjamin R. Curtis, Amit Deo, Alex Davidson, Rachel Player, Eamonn W. Postlethwaite et al.)....Pages 351-367
More Efficient Commitments from Structured Lattice Assumptions (Carsten Baum, Ivan Damgård, Vadim Lyubashevsky, Sabine Oechsner, Chris Peikert)....Pages 368-385
Quantum Demiric-Selçuk Meet-in-the-Middle Attacks: Applications to 6-Round Generic Feistel Constructions (Akinori Hosoyamada, Yu Sasaki)....Pages 386-403
Front Matter ....Pages 405-405
Obfuscation from Polynomial Hardness: Beyond Decomposable Obfuscation (Yuan Kang, Chengyu Lin, Tal Malkin, Mariana Raykova)....Pages 407-424
Non-trivial Witness Encryption and Null-iO from Standard Assumptions (Zvika Brakerski, Aayush Jain, Ilan Komargodski, Alain Passelègue, Daniel Wichs)....Pages 425-441
Front Matter ....Pages 443-443
Secure Two-Party Computation over Unreliable Channels (Ran Gelles, Anat Paskin-Cherniavsky, Vassilis Zikas)....Pages 445-463
Combining Private Set-Intersection with Secure Two-Party Computation (Michele Ciampi, Claudio Orlandi)....Pages 464-482
Front Matter ....Pages 483-483
Round-Reduced Modular Construction of Asymmetric Password-Authenticated Key Exchange (Jung Yeon Hwang, Stanislaw Jarecki, Taekyoung Kwon, Joohee Lee, Ji Sun Shin, Jiayu Xu)....Pages 485-504
On the Security Properties of e-Voting Bulletin Boards (Aggelos Kiayias, Annabell Kuldmaa, Helger Lipmaa, Janno Siim, Thomas Zacharias)....Pages 505-523
Front Matter ....Pages 525-525
Function-Revealing Encryption (Marc Joye, Alain Passelègue)....Pages 527-543
Function-Hiding Inner Product Encryption Is Practical (Sam Kim, Kevin Lewi, Avradip Mandal, Hart Montgomery, Arnab Roy, David J. Wu)....Pages 544-562
Compact IBBE and Fuzzy IBE from Simple Assumptions (Junqing Gong, Benoît Libert, Somindu C. Ramanna)....Pages 563-582
Back Matter ....Pages 583-584