دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Carl Bosley, Yevgeniy Dodis (auth.), Salil P. Vadhan (eds.) سری: Lecture Notes in Computer Science 4392 ISBN (شابک) : 3540709355, 9783540709350 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 605 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب نظریه رمزنگاری: چهارمین کنفرانس تئوری رمزنگاری ، TCC 2007 ، آمستردام ، هلند ، 21 تا 24 فوریه 2007. مجموعه مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Theory of Cryptography: 4th Theory of Cryptography Conference, TCC 2007, Amsterdam, The Netherlands, February 21-24, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه رمزنگاری: چهارمین کنفرانس تئوری رمزنگاری ، TCC 2007 ، آمستردام ، هلند ، 21 تا 24 فوریه 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس تئوری رمزنگاری، TCC 2007، برگزار شده در آمستردام، هلند در فوریه 2007 است.
31 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از 118 مورد انتخاب شدند. ارسالی ها مقالات در بخشهای موضوعی در مورد رمزگذاری، امنیت قابل ترکیب جهانی، استدلالها و دانش صفر، مفاهیم امنیت، مبهمسازی، اشتراکگذاری راز و محاسبات چند جانبه، امضاها و واترمارک، تقریب خصوصی و کاهش جعبه سیاه، و ایجاد کلید سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 4th Theory of Cryptography Conference, TCC 2007, held in Amsterdam, The Netherlands in February 2007.
The 31 revised full papers presented were carefully reviewed and selected from 118 submissions. The papers are organized in topical sections on encryption, universally composable security, arguments and zero knowledge, notions of security, obfuscation, secret sharing and multiparty computation, signatures and watermarking, private approximation and black-box reductions, and key establishment.
Front Matter....Pages -
Does Privacy Require True Randomness?....Pages 1-20
Tackling Adaptive Corruptions in Multicast Encryption Protocols....Pages 21-40
Long-Term Security and Universal Composability....Pages 41-60
Universally Composable Security with Global Setup....Pages 61-85
Parallel Repetition of Computationally Sound Protocols Revisited....Pages 86-102
Lower Bounds for Non-interactive Zero-Knowledge....Pages 103-117
Perfect NIZK with Adaptive Soundness....Pages 118-136
Security Against Covert Adversaries: Efficient Protocols for Realistic Adversaries....Pages 137-156
On the Necessity of Rewinding in Secure Multiparty Computation....Pages 157-173
On Expected Probabilistic Polynomial-Time Adversaries: A Suggestion for Restricted Definitions and Their Benefits....Pages 174-193
On Best-Possible Obfuscation....Pages 194-213
Obfuscation for Cryptographic Purposes....Pages 214-232
Securely Obfuscating Re-encryption....Pages 233-252
Weakly-Private Secret Sharing Schemes....Pages 253-272
On Secret Sharing Schemes, Matroids and Polymatroids....Pages 273-290
Secure Linear Algebra Using Linearly Recurrent Sequences....Pages 291-310
Towards Optimal and Efficient Perfectly Secure Message Transmission....Pages 311-322
Concurrently-Secure Blind Signatures Without Random Oracles or Setup Assumptions....Pages 323-341
Designated Confirmer Signatures Revisited....Pages 342-361
From Weak to Strong Watermarking....Pages 362-382
Private Approximation of Clustering and Vertex Cover....Pages 383-403
Robuster Combiners for Oblivious Transfer....Pages 404-418
One-Way Permutations, Interactive Hashing and Statistically Hiding Commitments....Pages 419-433
Towards a Separation of Semantic and CCA Security for Public Key Encryption....Pages 434-455
Unifying Classical and Quantum Key Distillation....Pages 456-478
Intrusion-Resilient Key Exchange in the Bounded Retrieval Model....Pages 479-498
(Password) Authenticated Key Establishment: From 2-Party to Group....Pages 499-514
Multi-authority Attribute Based Encryption....Pages 515-534
Conjunctive, Subset, and Range Queries on Encrypted Data....Pages 535-554
How to Shuffle in Public....Pages 555-574
Evaluating Branching Programs on Encrypted Data....Pages 575-594
Back Matter....Pages -