دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Orr Dunkelman. Liam Keliher (eds.)
سری: Lecture Notes in Computer Science 9566
ISBN (شابک) : 9783319313009, 9783319313016
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 531
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری - SAC 2015: بیست و دومین کنفرانس بین المللی، Sackville، NB، کانادا، 12-14 اوت 2015، مقالات منتخب اصلاح شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، کدگذاری و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Selected Areas in Cryptography - SAC 2015: 22nd International Conference, Sackville, NB, Canada, August 12-14, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری - SAC 2015: بیست و دومین کنفرانس بین المللی، Sackville، NB، کانادا، 12-14 اوت 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
This book contains revised selected papers from the 22nd International Conference on Selected Areas in Cryptography, SAC 2015, held in Sackville, NB, Canada in August 2015.
The 26 full papers and 3 short papers presented in this
volume were carefully reviewed and selected from 91
submissions. They are organized in topical sections named:
privacy enhancing technologies; cryptanalysis of
symmetric-key primitives; implementation of cryptographic
schemes; short papers; privacy preserving data processing;
side channel attacks and defenses; new cryptographic
constructions; authenticated encryption; on the hardness of
mathematical problems; and cryptanalysis of authenticated
encryption schemes.
Front Matter....Pages I-XIX
Front Matter....Pages 1-1
Formal Treatment of Privacy-Enhancing Credential Systems....Pages 3-24
Minimizing the Number of Bootstrappings in Fully Homomorphic Encryption....Pages 25-43
Privacy-Preserving Fingerprint Authentication Resistant to Hill-Climbing Attacks....Pages 44-64
Front Matter....Pages 65-65
Practical Cryptanalysis of Full Sprout with TMD Tradeoff Attacks....Pages 67-85
Related-Key Attack on Full-Round PICARO....Pages 86-101
Cryptanalysis of Feistel Networks with Secret Round Functions....Pages 102-121
Improved Meet-in-the-Middle Distinguisher on Feistel Schemes....Pages 122-142
Front Matter....Pages 143-143
Sandy2x: New Curve25519 Speed Records....Pages 145-160
ECC on Your Fingertips: A Single Instruction Approach for Lightweight ECC Design in GF(p)....Pages 161-177
Exploring Energy Efficiency of Lightweight Block Ciphers....Pages 178-194
Front Matter....Pages 195-195
Forgery and Subkey Recovery on CAESAR Candidate iFeed....Pages 197-204
Key-Recovery Attacks Against the MAC Algorithm Chaskey....Pages 205-216
Differential Forgery Attack Against LAC....Pages 217-224
Front Matter....Pages 225-225
Private Information Retrieval with Preprocessing Based on the Approximate GCD Problem....Pages 227-240
Dynamic Searchable Symmetric Encryption with Minimal Leakage and Efficient Updates on Commodity Hardware....Pages 241-259
Front Matter....Pages 261-261
Affine Equivalence and Its Application to Tightening Threshold Implementations....Pages 263-276
Near Collision Side Channel Attacks....Pages 277-292
Masking Large Keys in Hardware: A Masked Implementation of McEliece....Pages 293-309
Fast and Memory-Efficient Key Recovery in Side-Channel Attacks....Pages 310-327
Front Matter....Pages 329-329
An Efficient Post-Quantum One-Time Signature Scheme....Pages 331-351
Front Matter....Pages 329-329
Constructing Lightweight Optimal Diffusion Primitives with Feistel Structure....Pages 352-372
Construction of Lightweight S-Boxes Using Feistel and MISTY Structures....Pages 373-393
Front Matter....Pages 395-395
A New Mode of Operation for Incremental Authenticated Encryption with Associated Data....Pages 397-416
Front Matter....Pages 417-438
Bit Security of the CDH Problems over Finite Fields....Pages 439-439
Towards Optimal Bounds for Implicit Factorization Problem....Pages 441-461
Front Matter....Pages 462-476
Forgery Attacks on Round-Reduced ICEPOLE-128....Pages 477-477
Analysis of the CAESAR Candidate Silver....Pages 479-492
Cryptanalysis of the Authenticated Encryption Algorithm COFFE....Pages 493-509
Back Matter....Pages 510-526
....Pages 527-528