ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part I

دانلود کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش اول

Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part I

مشخصات کتاب

Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part I

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9014 
ISBN (شابک) : 9783662464939, 9783662464946 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2015 
تعداد صفحات: 676 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش اول: رمزگذاری داده ها، سیستم ها و امنیت داده ها، محاسبات با دستگاه های انتزاعی، تحلیل الگوریتم و پیچیدگی مسئله، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری ، TCC 2015 ، ورشو ، لهستان ، 23-25 ​​مارس 2015 ، مجموعه مقالات ، بخش اول



مجموعه دو جلدی LNCS 9014 و LNCS 9015 مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی نظریه رمزنگاری، TCC 2015، که در مارس 2015 در ورشو، لهستان برگزار شد، تشکیل می شود.
52 مقاله کامل اصلاح شده ارائه شده به دقت بررسی شد و
از 137 ارسال انتخاب شد. مقالات در بخش‌های
موضوعی در زمینه مبانی، کلید متقارن، محاسبات چند جانبه، امنیت همزمان و قابل تنظیم مجدد، کدهای غیرقابل انعطاف و دستکاری، تقویت حریم خصوصی، رمزگذاری و تبادل کلید، توابع و برنامه‌های کاربردی شبه تصادفی، اثبات و قابل تأیید سازمان‌دهی شده‌اند. محاسبات، حریم خصوصی دیفرانسیل، رمزگذاری عملکردی، مبهم سازی.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 9014 and LNCS 9015 constitutes the refereed proceedings of the 12th International Conference on Theory of Cryptography, TCC 2015, held in Warsaw, Poland in March 2015.
The 52 revised full papers presented were carefully reviewed and
selected from 137 submissions. The papers are organized in topical
sections on foundations, symmetric key, multiparty computation,
concurrent and resettable security, non-malleable codes and tampering, privacy amplification, encryption an key exchange, pseudorandom functions and applications, proofs and verifiable computation, differential privacy, functional encryption, obfuscation.



فهرست مطالب

Front Matter....Pages -
On Basing Size-Verifiable One-Way Functions on NP-Hardness....Pages 1-6
The Randomized Iterate, Revisited - Almost Linear Seed Length PRGs from a Broader Class of One-Way Functions....Pages 7-35
The Power of Negations in Cryptography....Pages 36-65
From Weak to Strong Zero-Knowledge and Applications....Pages 66-92
An Efficient Transform from Sigma Protocols to NIZK with a CRS and Non-programmable Random Oracle....Pages 93-109
On the Indifferentiability of Key-Alternating Feistel Ciphers with No Key Derivation....Pages 110-133
A Little Honesty Goes a Long Way....Pages 134-158
Topology-Hiding Computation....Pages 159-181
Secure Physical Computation Using Disposable Circuits....Pages 182-198
Complete Characterization of Fairness in Secure Two-Party Computation of Boolean Functions....Pages 199-228
Richer Efficiency/Security Trade-offs in 2PC....Pages 229-259
Round-Efficient Concurrently Composable Secure Computation via a Robust Extraction Lemma....Pages 260-289
An Alternative Approach to Non-black-box Simulation in Fully Concurrent Setting....Pages 290-318
General Statistically Secure Computation with Bounded-Resettable Hardware Tokens....Pages 319-344
Resettably Sound Zero-Knowledge Arguments from OWFs - The (Semi) Black-Box Way....Pages 345-374
A Rate-Optimizing Compiler for Non-malleable Codes Against Bit-Wise Tampering and Permutations....Pages 375-397
Leakage-Resilient Non-malleable Codes....Pages 398-426
Locally Decodable and Updatable Non-malleable Codes and Their Applications....Pages 427-450
Tamper Detection and Continuous Non-malleable Codes....Pages 451-480
Optimal Algebraic Manipulation Detection Codes in the Constant-Error Model....Pages 481-501
Non-malleable Condensers for Arbitrary Min-entropy, and Almost Optimal Protocols for Privacy Amplification....Pages 502-531
From Single-Bit to Multi-bit Public-Key Encryption via Non-malleable Codes....Pages 532-560
Constructing and Understanding Chosen Ciphertext Security via Puncturable Key Encapsulation Mechanisms....Pages 561-590
Non-committing Encryption from Φ-hiding....Pages 591-608
On the Regularity of Lossy RSA....Pages 609-628
Tightly-Secure Authenticated Key Exchange....Pages 629-658
Back Matter....Pages -




نظرات کاربران