دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Kenneth G. Paterson, Elizabeth A. Quaglia (auth.), Juan A. Garay, Roberto De Prisco (eds.) سری: Lecture Notes in Computer Science 6280 ISBN (شابک) : 9783642153174, 3642153178 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 483 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و رمزنگاری برای شبکه ها: هفتمین کنفرانس بین المللی ، SCN 2010 ، آمالفی ، ایتالیا ، 13-15 سپتامبر ، 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Security and Cryptography for Networks: 7th International Conference, SCN 2010, Amalfi, Italy, September 13-15, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و رمزنگاری برای شبکه ها: هفتمین کنفرانس بین المللی ، SCN 2010 ، آمالفی ، ایتالیا ، 13-15 سپتامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages -
Time-Specific Encryption....Pages 1-16
Public-Key Encryption with Efficient Amortized Updates....Pages 17-35
Generic Constructions of Parallel Key-Insulated Encryption....Pages 36-53
Heuristics and Rigor in Lattice-Based Cryptography....Pages 54-54
Differential Fault Analysis of LEX....Pages 55-72
Generalized RC4 Key Collisions and Hash Collisions....Pages 73-87
On the Indifferentiability of the Grøstl Hash Function....Pages 88-105
Algorithmic Tamper-Proof Security under Probing Attacks....Pages 106-120
Leakage-Resilient Storage....Pages 121-137
Searching Keywords with Wildcards on Encrypted Data....Pages 138-153
Threshold Attribute-Based Signcryption....Pages 154-171
Efficiency-Improved Fully Simulatable Adaptive OT under the DDH Assumption....Pages 172-181
Improved Primitives for Secure Multiparty Integer Computation....Pages 182-199
How to Pair with a Human....Pages 200-218
A New Security Model for Authenticated Key Agreement....Pages 219-234
A Security Enhancement and Proof for Authentication and Key Agreement (AKA)....Pages 235-252
Authenticated Key Agreement with Key Re-use in the Short Authenticated Strings Model....Pages 253-270
Kleptography from Standard Assumptions and Applications....Pages 271-290
Provably Secure Convertible Undeniable Signatures with Unambiguity....Pages 291-308
History-Free Aggregate Message Authentication Codes....Pages 309-328
Recursive Lattice Reduction....Pages 329-344
Adaptively Secure Identity-Based Identification from Lattices without Random Oracles....Pages 345-362
The Fiat–Shamir Transform for Group and Ring Signature Schemes....Pages 363-380
Get Shorty via Group Signatures without Encryption....Pages 381-398
Group Message Authentication....Pages 399-417
Fast Secure Computation of Set Intersection....Pages 418-435
Distributed Private-Key Generators for Identity-Based Cryptography....Pages 436-453
Solving Revocation with Efficient Update of Anonymous Credentials....Pages 454-471
Back Matter....Pages -