ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part II

دانلود کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش دوم

Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part II

مشخصات کتاب

Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part II

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9015 
ISBN (شابک) : 9783662464960, 9783662464977 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2015 
تعداد صفحات: 715 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، محاسبات با دستگاه های انتزاعی، تحلیل الگوریتم و پیچیدگی مسئله، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش دوم



مجموعه دو جلدی LNCS 9014 و LNCS 9015 مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی نظریه رمزنگاری، TCC 2015، که در مارس 2015 در ورشو، لهستان برگزار شد، تشکیل می شود.
52 مقاله کامل اصلاح شده ارائه شده به دقت بررسی شد و
از 137 ارسال انتخاب شد. مقالات در بخش‌های
موضوعی در زمینه مبانی، کلید متقارن، محاسبات چند جانبه، امنیت همزمان و قابل تنظیم مجدد، کدهای غیرقابل انعطاف و دستکاری، تقویت حریم خصوصی، رمزگذاری و تبادل کلید، توابع و برنامه‌های کاربردی شبه تصادفی، اثبات و قابل تأیید سازمان‌دهی شده‌اند. محاسبات، حریم خصوصی دیفرانسیل، رمزگذاری عملکردی، مبهم سازی.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 9014 and LNCS 9015 constitutes the refereed proceedings of the 12th International Conference on Theory of Cryptography, TCC 2015, held in Warsaw, Poland in March 2015.
The 52 revised full papers presented were carefully reviewed and
selected from 137 submissions. The papers are organized in topical
sections on foundations, symmetric key, multiparty computation,
concurrent and resettable security, non-malleable codes and tampering, privacy amplification, encryption an key exchange, pseudorandom functions and applications, proofs and verifiable computation, differential privacy, functional encryption, obfuscation.



فهرست مطالب

Front Matter....Pages -
Constrained Key-Homomorphic PRFs from Standard Lattice Assumptions....Pages 1-30
Key-Homomorphic Constrained Pseudorandom Functions....Pages 31-60
Aggregate Pseudorandom Functions and Connections to Learning....Pages 61-89
Oblivious Polynomial Evaluation and Secure Set-Intersection from Algebraic PRFs....Pages 90-120
Verifiable Random Functions from Weaker Assumptions....Pages 121-143
Multi-Client Verifiable Computation with Stronger Security Guarantees....Pages 144-168
Public Verification of Private Effort....Pages 169-198
Primary-Secondary-Resolver Membership Proof Systems....Pages 199-228
Tight Parallel Repetition Theorems for Public-Coin Arguments Using KL-Divergence....Pages 229-246
Stretching Groth-Sahai: NIZK Proofs of Partial Satisfiability....Pages 247-276
Outlier Privacy....Pages 277-305
Function-Private Functional Encryption in the Private-Key Setting....Pages 306-324
Functional Encryption for Randomized Functionalities....Pages 325-351
Functional Encryption for Randomized Functionalities in the Private-Key Setting from Minimal Assumptions....Pages 352-377
Separations in Circular Security for Arbitrary Length Key Cycles....Pages 378-400
ZAPs and Non-Interactive Witness Indistinguishability from Indistinguishability Obfuscation....Pages 401-427
Random-Oracle Uninstantiability from Indistinguishability Obfuscation....Pages 428-455
On Obfuscation with Random Oracles....Pages 456-467
Obfuscation of Probabilistic Circuits and Applications....Pages 468-497
Graph-Induced Multilinear Maps from Lattices....Pages 498-527
Obfuscating Circuits via Composite-Order Graded Encoding....Pages 528-556
Adaptively Secure Two-Party Computation from Indistinguishability Obfuscation....Pages 557-585
Adaptively Secure, Universally Composable, Multiparty Computation in Constant Rounds....Pages 586-613
Two-Round Adaptively Secure MPC from Indistinguishability Obfuscation....Pages 614-637
Obfuscation-Based Non-black-box Simulation and Four Message Concurrent Zero Knowledge for NP....Pages 638-667
Public-Coin Differing-Inputs Obfuscation and Its Applications....Pages 668-697
Back Matter....Pages -




نظرات کاربران