ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part I

دانلود کتاب نظریه رمزنگاری: پانزدهمین کنفرانس بین المللی، TCC 2017، بالتیمور، MD، ایالات متحده آمریکا، 12-15 نوامبر 2017، مجموعه مقالات، قسمت اول

Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part I

مشخصات کتاب

Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part I

ویرایش: 1 
نویسندگان:   
سری: Security and Cryptology 10677 
ISBN (شابک) : 9783319704999, 9783319705002 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 814 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب نظریه رمزنگاری: پانزدهمین کنفرانس بین المللی، TCC 2017، بالتیمور، MD، ایالات متحده آمریکا، 12-15 نوامبر 2017، مجموعه مقالات، قسمت اول: رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه رمزنگاری: پانزدهمین کنفرانس بین المللی، TCC 2017، بالتیمور، MD، ایالات متحده آمریکا، 12-15 نوامبر 2017، مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه رمزنگاری: پانزدهمین کنفرانس بین المللی، TCC 2017، بالتیمور، MD، ایالات متحده آمریکا، 12-15 نوامبر 2017، مجموعه مقالات، قسمت اول



مجموعه دو جلدی LNCS 10677 و LNCS 10678 مجموعه مقالات داوری پانزدهمین کنفرانس بین‌المللی نظریه رمزنگاری، TCC 2017 است که در نوامبر 2017 در بالتیمور، MD، ایالات متحده آمریکا برگزار شد.

< p> مجموع 51 مقاله کامل اصلاح شده ارائه شده در جلسات به دقت بررسی و از بین 150 مقاله ارسالی انتخاب شدند. کنفرانس تئوری رمزنگاری به پارادایم ها، رویکردها و تکنیک های مورد استفاده برای مفهوم سازی مسائل رمزنگاری طبیعی و ارائه راه حل های الگوریتمی برای آنها و بسیاری موارد دیگر می پردازد.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 10677 and LNCS 10678 constitutes the refereed proceedings of the 15th International Conference on Theory of Cryptography, TCC 2017, held in Baltimore, MD, USA, in November 2017.

The total of 51 revised full papers presented in the proceedings were carefully reviewed and selected from 150 submissions. The Theory of Cryptography Conference deals with the paradigms, approaches, and techniques used to conceptualize natural cryptographic problems and provide algorithmic solutions to them and much more.



فهرست مطالب

Front Matter ....Pages I-XVII
Front Matter ....Pages 1-1
Barriers to Black-Box Constructions of Traitor Tracing Systems (Bo Tang, Jiapeng Zhang)....Pages 3-30
On the Impossibility of Entropy Reversal, and Its Application to Zero-Knowledge Proofs (Shachar Lovett, Jiapeng Zhang)....Pages 31-55
Position-Based Cryptography and Multiparty Communication Complexity (Joshua Brody, Stefan Dziembowski, Sebastian Faust, Krzysztof Pietrzak)....Pages 56-81
When Does Functional Encryption Imply Obfuscation? (Sanjam Garg, Mohammad Mahmoody, Ameer Mohammed)....Pages 82-115
Front Matter ....Pages 117-117
Limits on the Locality of Pseudorandom Generators and Applications to Indistinguishability Obfuscation (Alex Lombardi, Vinod Vaikuntanathan)....Pages 119-137
Decomposable Obfuscation: A Framework for Building Applications of Obfuscation from Polynomial Hardness (Qipeng Liu, Mark Zhandry)....Pages 138-169
Front Matter ....Pages 171-171
Functional Encryption for Bounded Collusions, Revisited (Shweta Agrawal, Alon Rosen)....Pages 173-205
Attribute-Hiding Predicate Encryption in Bilinear Groups, Revisited (Hoeteck Wee)....Pages 206-233
Front Matter ....Pages 235-235
Constrained Keys for Invertible Pseudorandom Functions (Dan Boneh, Sam Kim, David J. Wu)....Pages 237-263
Private Constrained PRFs (and More) from LWE (Zvika Brakerski, Rotem Tsabary, Vinod Vaikuntanathan, Hoeteck Wee)....Pages 264-302
Front Matter ....Pages 303-303
The Edited Truth (Shafi Goldwasser, Saleet Klein, Daniel Wichs)....Pages 305-340
A Modular Analysis of the Fujisaki-Okamoto Transformation (Dennis Hofheinz, Kathrin Hövelmanns, Eike Kiltz)....Pages 341-371
From Selective IBE to Full IBE and Selective HIBE (Nico Döttling, Sanjam Garg)....Pages 372-408
Multi-key Authenticated Encryption with Corruptions: Reductions Are Lossy (Tibor Jager, Martijn Stam, Ryan Stanley-Oakes, Bogdan Warinschi)....Pages 409-441
Front Matter ....Pages 443-443
On the Depth-Robustness and Cumulative Pebbling Cost of Argon2i (Jeremiah Blocki, Samson Zhou)....Pages 445-465
Bandwidth Hard Functions for ASIC Resistance (Ling Ren, Srinivas Devadas)....Pages 466-492
Moderately Hard Functions: Definition, Instantiations, and Applications (Joël Alwen, Björn Tackmann)....Pages 493-526
Front Matter ....Pages 527-527
Overcoming Cryptographic Impossibility Results Using Blockchains (Rishab Goyal, Vipul Goyal)....Pages 529-561
Front Matter ....Pages 563-563
Secure Two-Party Computation with Fairness - A Necessary Design Principle (Yehuda Lindell, Tal Rabin)....Pages 565-580
Designing Fully Secure Protocols for Secure Two-Party Computation of Constant-Domain Functions (Vanesa Daza, Nikolaos Makriyannis)....Pages 581-611
On Secure Two-Party Computation in Three Rounds (Prabhanjan Ananth, Abhishek Jain)....Pages 612-644
Four Round Secure Computation Without Setup (Zvika Brakerski, Shai Halevi, Antigoni Polychroniadou)....Pages 645-677
Round-Optimal Secure Two-Party Computation from Trapdoor Permutations (Michele Ciampi, Rafail Ostrovsky, Luisa Siniscalchi, Ivan Visconti)....Pages 678-710
Delayed-Input Non-Malleable Zero Knowledge and Multi-Party Coin Tossing in Four Rounds (Michele Ciampi, Rafail Ostrovsky, Luisa Siniscalchi, Ivan Visconti)....Pages 711-742
Round Optimal Concurrent MPC via Strong Simulation (Saikrishna Badrinarayanan, Vipul Goyal, Abhishek Jain, Dakshita Khurana, Amit Sahai)....Pages 743-775
A Unified Approach to Constructing Black-Box UC Protocols in Trusted Setup Models (Susumu Kiyoshima, Huijia Lin, Muthuramakrishnan Venkitasubramaniam)....Pages 776-809
Back Matter ....Pages 811-812




نظرات کاربران