ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Theory of Cryptography: 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings

دانلود کتاب نظریه رمزنگاری: هفتمین کنفرانس تئوری رمزنگاری، TCC 2010، زوریخ، سوئیس، 9-11 فوریه 2010. مجموعه مقالات

Theory of Cryptography: 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings

مشخصات کتاب

Theory of Cryptography: 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 5978 : Security and Cryptology 
ISBN (شابک) : 3642117988, 9783642117985 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 616 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 55,000



کلمات کلیدی مربوط به کتاب نظریه رمزنگاری: هفتمین کنفرانس تئوری رمزنگاری، TCC 2010، زوریخ، سوئیس، 9-11 فوریه 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، کاربردهای ریاضی در علوم کامپیوتر، تحلیل الگوریتم و پیچیدگی مسائل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Theory of Cryptography: 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه رمزنگاری: هفتمین کنفرانس تئوری رمزنگاری، TCC 2010، زوریخ، سوئیس، 9-11 فوریه 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه رمزنگاری: هفتمین کنفرانس تئوری رمزنگاری، TCC 2010، زوریخ، سوئیس، 9-11 فوریه 2010. مجموعه مقالات



این کتاب مجموعه مقالات داوری هفتمین کنفرانس تئوری رمزنگاری، TCC 2010، برگزار شده در زوریخ، سوئیس، 9 تا 11 فوریه 2010 است.

33 مقاله کامل اصلاح شده با هم ارائه شده است. با دو گفتگو دعوت شده به دقت بررسی و از بین 100 مورد ارسالی انتخاب شد. مقالات در بخش‌های موضوعی در مورد تکرار موازی، مبهم‌سازی، محاسبات چند جانبه، امنیت CCA، رمزنگاری آستانه و اشتراک‌گذاری مخفی، رمزنگاری متقارن، نشت کلید و مقاومت در برابر دستکاری، عقلانیت سازمان‌دهی شده‌اند. و حریم خصوصی، رمزگذاری کلید عمومی، و دانش صفر.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Seventh Theory of Cryptography Conference, TCC 2010, held in Zurich, Switzerland, February 9-11, 2010.

The 33 revised full papers presented together with two invited talks were carefully reviewed and selected from 100 submissions.The papers are organized in topical sections on parallel repetition, obfuscation, multiparty computation, CCA security, threshold cryptography and secret sharing, symmetric cryptography, key-leakage and tamper-resistance, rationality and privacy, public-key encryption, and zero-knowledge.



فهرست مطالب

Front Matter....Pages -
An Efficient Parallel Repetition Theorem....Pages 1-18
Parallel Repetition Theorems for Interactive Arguments....Pages 19-36
Almost Optimal Bounds for Direct Product Threshold Theorem....Pages 37-51
On Symmetric Encryption and Point Obfuscation....Pages 52-71
Obfuscation of Hyperplane Membership....Pages 72-89
Secure Computation and Its Diverse Applications....Pages 90-90
On Complete Primitives for Fairness....Pages 91-108
On the Necessary and Sufficient Assumptions for UC Computation....Pages 109-127
From Passive to Covert Security at Low Cost....Pages 128-145
A Twist on the Naor-Yung Paradigm and Its Application to Efficient CCA-Secure Encryption from Hard Search Problems....Pages 146-164
Two Is a Crowd? A Black-Box Separation of One-Wayness and Security under Correlated Inputs....Pages 165-182
Efficient, Robust and Constant-Round Distributed RSA Key Generation....Pages 183-200
Threshold Decryption and Zero-Knowledge Proofs for Lattice-Based Cryptosystems....Pages 201-218
Ideal Hierarchical Secret Sharing Schemes....Pages 219-236
A Hardcore Lemma for Computational Indistinguishability: Security Amplification for Arbitrarily Weak PRGs with Optimal Stretch....Pages 237-254
On Related-Secret Pseudorandomness....Pages 255-272
A Domain Extender for the Ideal Cipher....Pages 273-289
Delayed-Key Message Authentication for Streams....Pages 290-307
Founding Cryptography on Tamper-Proof Hardware Tokens....Pages 308-326
Truly Efficient String Oblivious Transfer Using Resettable Tamper-Proof Tokens....Pages 327-342
Leakage-Resilient Signatures....Pages 343-360
Public-Key Encryption Schemes with Auxiliary Inputs....Pages 361-381
Public-Key Cryptographic Primitives Provably as Secure as Subset Sum....Pages 382-400
Rationality in the Full-Information Model....Pages 401-418
Efficient Rational Secret Sharing in Standard Communication Networks....Pages 419-436
Bounds on the Sample Complexity for Private Learning and Private Data Release....Pages 437-454
New Techniques for Dual System Encryption and Fully Secure HIBE with Short Ciphertexts....Pages 455-479
Robust Encryption....Pages 480-497
Privacy-Enhancing Cryptography: From Theory into Practice....Pages 498-498
Concise Mercurial Vector Commitments and Independent Zero-Knowledge Sets with Short Proofs....Pages 499-517
Eye for an Eye: Efficient Concurrent Zero-Knowledge in the Timing Model....Pages 518-534
Efficiency Preserving Transformations for Concurrent Non-malleable Zero Knowledge....Pages 535-552
Efficiency Limitations for Σ-Protocols for Group Homomorphisms....Pages 553-571
Composition of Zero-Knowledge Proofs with Efficient Provers....Pages 572-587
Private Coins versus Public Coins in Zero-Knowledge Proof Systems....Pages 588-605
Back Matter....Pages -




نظرات کاربران