دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Martin Hirt. Adam Smith (eds.)
سری: Lecture Notes in Computer Science 9986
ISBN (شابک) : 9783662536445, 9783662536438
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2016
تعداد صفحات: 586
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب نظریه رمزنگاری: چهاردهمین کنفرانس بین المللی، TCC 2016-B، پکن، چین، 31 اکتبر تا 3 نوامبر 2016، مجموعه مقالات، قسمت دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Theory of Cryptography: 14th International Conference, TCC 2016-B, Beijing, China, October 31-November 3, 2016, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه رمزنگاری: چهاردهمین کنفرانس بین المللی، TCC 2016-B، پکن، چین، 31 اکتبر تا 3 نوامبر 2016، مجموعه مقالات، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه دو جلدی LNCS 9985 و LNCS 9986، مجموعه مقالات داوری چهاردهمین کنفرانس بینالمللی نظریه رمزنگاری، TCC 2016-B است که در نوامبر 2016 در پکن، چین برگزار شد.
p>مجموع 45 مقاله کامل اصلاح شده ارائه شده در جلسات به دقت
بررسی و از بین 113 مورد ارسالی انتخاب شدند. مقالات در بخشهای
موضوعی با نامهای زیر سازماندهی شدند: جایزه آزمون TCC; پایه
ها؛ امنیت بی قید و شرط؛ مبانی پروتکل های چند حزبی؛ پیچیدگی و
کارایی محاسبات چند جانبه حریم خصوصی دیفرانسیل؛ تفویض اختیار و
IP; رمزگذاری کلید عمومی؛ مبهم سازی و نقشه های چند خطی.
رمزگذاری مبتنی بر ویژگی؛ رمزگذاری عملکردی؛ اشتراک مخفی؛ مدل
های جدید.
The two-volume set LNCS 9985 and LNCS 9986 constitutes the refereed proceedings of the 14th International Conference on Theory of Cryptography, TCC 2016-B, held in Beijing, China, in November 2016.
The total of 45 revised full papers presented in the proceedings were carefully reviewed and selected from 113 submissions. The papers were organized in topical sections named: TCC test-of-time award; foundations; unconditional security; foundations of multi-party protocols; round complexity and efficiency of multi-party computation; differential privacy; delegation and IP; public-key encryption; obfuscation and multilinear maps; attribute-based encryption; functional encryption; secret sharing; new models.
Front Matter....Pages I-XV
Front Matter....Pages 1-1
Delegating RAM Computations with Adaptive Soundness and Privacy....Pages 3-30
Interactive Oracle Proofs....Pages 31-60
Adaptive Succinct Garbled RAM or: How to Delegate Your Database....Pages 61-90
Delegating RAM Computations....Pages 91-118
Front Matter....Pages 119-119
Standard Security Does Not Imply Indistinguishability Under Selective Opening....Pages 121-145
Public-Key Encryption with Simulation-Based Selective-Opening Security and Compact Ciphertexts....Pages 146-168
Towards Non-Black-Box Separations of Public Key Encryption and One Way Function....Pages 169-191
Post-Quantum Security of the Fujisaki-Okamoto and OAEP Transforms....Pages 192-216
Multi-key FHE from LWE, Revisited....Pages 217-238
Front Matter....Pages 239-239
Secure Obfuscation in a Weak Multilinear Map Model....Pages 241-268
Virtual Grey-Boxes Beyond Obfuscation: A Statistical Security Notion for Cryptographic Agents....Pages 269-296
Front Matter....Pages 297-297
Deniable Attribute Based Encryption for Branching Programs from LWE....Pages 299-329
Targeted Homomorphic Attribute-Based Encryption....Pages 330-360
Semi-adaptive Security and Bundling Functionalities Made Generic and Easy....Pages 361-388
Front Matter....Pages 389-389
From Cryptomania to Obfustopia Through Secret-Key Functional Encryption....Pages 391-418
Single-Key to Multi-Key Functional Encryption with Polynomial Loss....Pages 419-442
Compactness vs Collusion Resistance in Functional Encryption....Pages 443-468
Front Matter....Pages 469-469
Threshold Secret Sharing Requires a Linear Size Alphabet....Pages 471-484
How to Share a Secret, Infinitely....Pages 485-514
Front Matter....Pages 515-515
Designing Proof of Human-Work Puzzles for Cryptocurrency and Beyond....Pages 517-546
Front Matter....Pages 515-515
Access Control Encryption: Enforcing Information Flow with Cryptography....Pages 547-576
Back Matter....Pages 577-578