ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Theory of Cryptography: 8th Theory of Cryptography Conference, TCC 2011, Providence, RI, USA, March 28-30, 2011. Proceedings

دانلود کتاب نظریه رمزنگاری: هشتمین کنفرانس تئوری رمزنگاری، TCC 2011، پراویدنس، RI، ایالات متحده آمریکا، 28 تا 30 مارس 2011. مجموعه مقالات

Theory of Cryptography: 8th Theory of Cryptography Conference, TCC 2011, Providence, RI, USA, March 28-30, 2011. Proceedings

مشخصات کتاب

Theory of Cryptography: 8th Theory of Cryptography Conference, TCC 2011, Providence, RI, USA, March 28-30, 2011. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 6597 
ISBN (شابک) : 3642195709, 9783642195709 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 645 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب نظریه رمزنگاری: هشتمین کنفرانس تئوری رمزنگاری، TCC 2011، پراویدنس، RI، ایالات متحده آمریکا، 28 تا 30 مارس 2011. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، کاربردهای ریاضی در علوم کامپیوتر، تحلیل الگوریتم و پیچیدگی مسائل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 19


در صورت تبدیل فایل کتاب Theory of Cryptography: 8th Theory of Cryptography Conference, TCC 2011, Providence, RI, USA, March 28-30, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه رمزنگاری: هشتمین کنفرانس تئوری رمزنگاری، TCC 2011، پراویدنس، RI، ایالات متحده آمریکا، 28 تا 30 مارس 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه رمزنگاری: هشتمین کنفرانس تئوری رمزنگاری، TCC 2011، پراویدنس، RI، ایالات متحده آمریکا، 28 تا 30 مارس 2011. مجموعه مقالات



این کتاب مجموعه مقالات داوری کامل هشتمین کنفرانس تئوری رمزنگاری، TCC 2011، در پراویدنس، رود آیلند، ایالات متحده آمریکا، در مارس 2011 است.

< p> 35 مقاله کامل اصلاح شده همراه با 2 سخنرانی دعوت شده ارائه شده و از بین 108 مقاله ارسالی به دقت بررسی و انتخاب شدند. این مقالات در بخش‌های موضوعی در مورد تقویت سختی، انعطاف‌پذیری نشتی، انعطاف‌پذیری دستکاری، رمزگذاری، امنیت ترکیب‌پذیر، محاسبات امن، حریم خصوصی، پرتاب سکه و شبه تصادفی، ساختارها و جداسازی‌های جعبه سیاه، و جداسازی جعبه سیاه سازمان‌دهی شده‌اند.

توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed proceedings of the 8th Theory of Cryptography Conference, TCC 2011, held in Providence, Rhode Island, USA, in March 2011.

The 35 revised full papers are presented together with 2 invited talks and were carefully reviewed and selected from 108 submissions. The papers are organized in topical sections on hardness amplification, leakage resilience, tamper resilience, encryption, composable security, secure computation, privacy, coin tossing and pseudorandomness, black-box constructions and separations, and black box separations.



فهرست مطالب

Front Matter....Pages -
Input Locality and Hardness Amplification....Pages 1-18
General Hardness Amplification of Predicates and Puzzles....Pages 19-36
Security Amplification for the Cascade of Arbitrarily Weak PRPs: Tight Bounds via the Interactive Hardcore Lemma....Pages 37-54
Dense Model Theorems and Their Applications....Pages 55-57
Parallel Repetition for Leakage Resilience Amplification Revisited....Pages 58-69
Achieving Leakage Resilience through Dual System Encryption....Pages 70-88
Signatures Resilient to Continual Leakage on Memory and Computation....Pages 89-106
After-the-Fact Leakage in Public-Key Encryption....Pages 107-124
One-Time Computable Self-erasing Functions....Pages 125-143
Perfectly Secure Oblivious RAM without Random Oracles....Pages 144-163
Unconditional and Composable Security Using a Single Stateful Tamper-Proof Hardware Token....Pages 164-181
Correlated-Input Secure Hash Functions....Pages 182-200
Black-Box Circular-Secure Encryption beyond Affine Functions....Pages 201-218
Homomorphic Encryption: From Private-Key to Public-Key....Pages 219-234
Identity-Based Encryption Secure against Selective Opening Attack....Pages 235-252
Functional Encryption: Definitions and Challenges....Pages 253-273
Concurrent Non-Malleable Zero Knowledge with Adaptive Inputs....Pages 274-292
Round-Optimal Password-Based Authenticated Key Exchange....Pages 293-310
Bringing People of Different Beliefs Together to Do UC....Pages 311-328
Secure Two-Party Computation via Cut-and-Choose Oblivious Transfer....Pages 329-346
Practical Adaptive Oblivious Transfer from Simple Assumptions....Pages 347-363
Completeness Theorems with Constructive Proofs for Finite Deterministic 2-Party Functions....Pages 364-381
A Zero-One Law for Secure Multi-party Computation with Ternary Outputs....Pages 382-399
PCPs and the Hardness of Generating Private Synthetic Data....Pages 400-416
Limits of Computational Differential Privacy in the Client/Server Setting....Pages 417-431
Towards Privacy for Social Networks: A Zero-Knowledge Based Definition of Privacy....Pages 432-449
On the Black-Box Complexity of Optimally-Fair Coin Tossing....Pages 450-467
Tight Bounds for Classical and Quantum Coin Flipping....Pages 468-485
Exploring the Limits of Common Coins Using Frontier Analysis of Protocols....Pages 486-503
Limits on the Stretch of Non-adaptive Constructions of Pseudo-Random Generators....Pages 504-521
On the Complexity of Non-adaptively Increasing the Stretch of Pseudorandom Generators....Pages 522-539
Concurrent Security and Non-malleability....Pages 540-540
(Nearly) Round-Optimal Black-Box Constructions of Commitments Secure against Selective Opening Attacks....Pages 541-558
Limits on the Power of Zero-Knowledge Proofs in Cryptographic Constructions....Pages 559-578
Towards Non-Black-Box Lower Bounds in Cryptography....Pages 579-596
On Black-Box Separations among Injective One-Way Functions....Pages 597-614
Impossibility of Blind Signatures from One-Way Permutations....Pages 615-629
Back Matter....Pages -




نظرات کاربران