دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Xiang Xie, Rui Xue, Rui Zhang (auth.), Ivan Visconti, Roberto De Prisco (eds.) سری: Lecture Notes in Computer Science 7485 ISBN (شابک) : 9783642329272, 3642329284 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 592 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و رمزنگاری برای شبکه ها: هشتمین کنفرانس بین المللی ، SCN 2012 ، آمالفی ، ایتالیا ، 5-7 سپتامبر 2012. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، برنامه کامپیوتری. در پردازش داده های اداری
در صورت تبدیل فایل کتاب Security and Cryptography for Networks: 8th International Conference, SCN 2012, Amalfi, Italy, September 5-7, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و رمزنگاری برای شبکه ها: هشتمین کنفرانس بین المللی ، SCN 2012 ، آمالفی ، ایتالیا ، 5-7 سپتامبر 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات هشتمین کنفرانس بینالمللی امنیت و رمزنگاری، SCN 2012 است که در آمالفی، ایتالیا، در سپتامبر 2012 برگزار شد. بررسی و از بین 72 مورد ارسالی انتخاب شد. آنها در بخش های موضوعی در رمزنگاری از شبکه سازماندهی شده اند. طرح های امضا؛ طرح های رمزگذاری؛ محاسبات کارآمد دو طرفه و چند طرفه؛ امنیت در چارچوب UC؛ تحلیل رمزی؛ ساخت و سازهای کارآمد؛ و پروتکل ها و ترکیب کننده ها.
This book constitutes the proceedings of the 8th International Conference on Security and Cryptography, SCN 2012, held in Amalfi, Italy, in September 2012.
The 31 papers presented in this volume were carefully reviewed and selected from 72 submissions. They are organized in topical sections on cryptography from lattices; signature schemes; encryption schemes; efficient two-party and multi-party computation; security in the UC framework; cryptanalysis; efficient constructions; and protocols and combiners.
Front Matter....Pages -
Deterministic Public Key Encryption and Identity-Based Encryption from Lattices in the Auxiliary-Input Setting....Pages 1-18
Ring Switching in BGV-Style Homomorphic Encryption....Pages 19-37
Zero-Knowledge Proofs with Low Amortized Communication from Lattice Assumptions....Pages 38-56
Fully Anonymous Attribute Tokens from Lattices....Pages 57-75
Efficient Structure-Preserving Signature Scheme from Standard Assumptions....Pages 76-94
Compact Round-Optimal Partially-Blind Signatures....Pages 95-112
History-Free Sequential Aggregate Signatures....Pages 113-130
A New Hash-and-Sign Approach and Structure-Preserving Signatures from DLIN....Pages 131-148
Blackbox Construction of a More Than Non-Malleable CCA 1 Encryption Scheme from Plaintext Awareness....Pages 149-165
Decentralized Dynamic Broadcast Encryption....Pages 166-183
Time-Specific Encryption from Forward-Secure Encryption....Pages 184-204
Improved Secure Two-Party Computation via Information-Theoretic Garbled Circuits....Pages 205-221
5PM: Secure Pattern Matching....Pages 222-240
Implementing AES via an Actively/Covertly Secure Dishonest-Majority MPC Protocol....Pages 241-263
On the Centrality of Off-Line E-Cash to Concrete Partial Information Games....Pages 264-280
Universally Composable Security with Local Adversaries....Pages 281-301
On the Strength Comparison of the ECDLP and the IFP....Pages 302-325
New Attacks for Knapsack Based Cryptosystems....Pages 326-342
Multiple Differential Cryptanalysis Using LLR and χ 2 Statistics....Pages 343-360
Quo Vadis Quaternion? Cryptanalysis of Rainbow over Non-commutative Rings....Pages 361-373
Homomorphic Encryption for Multiplications and Pairing Evaluation....Pages 374-392
Publicly Verifiable Ciphertexts....Pages 393-410
Public-Key Encryption with Lazy Parties....Pages 411-425
Probabilistically Correct Secure Arithmetic Computation for Modular Conversion, Zero Test, Comparison, MOD and Exponentiation....Pages 426-444
MAC Aggregation with Message Multiplicity....Pages 445-460
Efficiency Limitations of Σ-Protocols for Group Homomorphisms Revisited....Pages 461-476
A More Efficient Computationally Sound Non-Interactive Zero-Knowledge Shuffle Argument....Pages 477-502
Active Security in Multiparty Computation over Black-Box Groups....Pages 503-521
Hash Combiners for Second Pre-image Resistance, Target Collision Resistance and Pre-image Resistance Have Long Output....Pages 522-539
Human Perfectly Secure Message Transmission Protocols and Their Applications....Pages 540-558
Oblivious Transfer with Hidden Access Control from Attribute-Based Encryption....Pages 559-579
Back Matter....Pages -