دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Josh Benaloh (eds.)
سری: Lecture Notes in Computer Science 8366 Security and Cryptology
ISBN (شابک) : 9783319048512, 9783319048529
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 510
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب مباحث رمزنگاری - CT-RSA 2014: مسیر Cryptographer’s در کنفرانس RSA 2014 ، سانفرانسیسکو ، کالیفرنیا ، ایالات متحده آمریکا ، 25 تا 28 فوریه 2014. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Topics in Cryptology – CT-RSA 2014: The Cryptographer’s Track at the RSA Conference 2014, San Francisco, CA, USA, February 25-28, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مباحث رمزنگاری - CT-RSA 2014: مسیر Cryptographer’s در کنفرانس RSA 2014 ، سانفرانسیسکو ، کالیفرنیا ، ایالات متحده آمریکا ، 25 تا 28 فوریه 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعه مقالات داوری مسیر رمزنگار در کنفرانس RSA 2014، CT-RSA 2014، در سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، در فوریه 2014 است. 25 مقاله ارائه شده در این جلد با دقت بررسی و انتخاب شدند. 66 ارسال. آنها در بخشهای موضوعی در مورد توابع نامتقارن غیر یکپارچه، رمزگذاری کلید عمومی، پیادهسازی سختافزار، حملات کانال جانبی، رمزگذاری متقارن و تحلیل رمزگذاری، امضاهای دیجیتال، پروتکلها، تحلیل رمز توابع هش، و کاربردهای رمزنگاری اولیه سازماندهی شدهاند.
This book constitutes the refereed proceedings of the Cryptographer's Track at the RSA Conference 2014, CT-RSA 2014, held in San Francisco, CA, USA, in February 2014. The 25 papers presented in this volume were carefully reviewed and selected from 66 submissions. They are organized in topical sections on non-integral asymmetric functions, public-key encryption, hardware implementations, side-channel attacks, symmetric encryption and cryptanalysis, digital signatures, protocols, hash function cryptanalysis, and applications of cryptographic primitives.
Front Matter....Pages I-XII
Efficient and Secure Algorithms for GLV-Based Scalar Multiplication and Their Implementation on GLV-GLS Curves....Pages 1-27
An Improved Compression Technique for Signatures Based on Learning with Errors....Pages 28-47
A Generic View on Trace-and-Revoke Broadcast Encryption Schemes....Pages 48-63
Broadcast Steganography....Pages 64-84
Practical Dual-Receiver Encryption....Pages 85-105
Attacking PUF-Based Pattern Matching Key Generators via Helper Data Manipulation....Pages 106-131
On Increasing the Throughput of Stream Ciphers....Pages 132-151
On Double Exponentiation for Securing RSA against Fault Analysis....Pages 152-168
On the Practical Security of a Leakage Resilient Masking Scheme....Pages 169-182
The Myth of Generic DPA…and the Magic of Learning....Pages 183-205
Hardware Implementation and Side-Channel Analysis of Lapin....Pages 206-226
Automatic Search for Differential Trails in ARX Ciphers....Pages 227-250
CBEAM: Efficient Authenticated Encryption from Feebly One-Way ϕ Functions....Pages 251-269
Beyond Modes: Building a Secure Record Protocol from a Cryptographic Sponge Permutation....Pages 270-285
Group Signatures with Message-Dependent Opening in the Standard Model....Pages 286-306
Practical Distributed Signatures in the Standard Model....Pages 307-326
Decentralized Traceable Attribute-Based Signatures....Pages 327-348
Rethinking Verifiably Encrypted Signatures: A Gap in Functionality and Potential Solutions....Pages 349-366
P 2 OFE: Privacy-Preserving Optimistic Fair Exchange of Digital Signatures....Pages 367-384
2-Pass Key Exchange Protocols from CPA-Secure KEM....Pages 385-401
Analysis of BLAKE2 ....Pages 402-423
An Automated Evaluation Tool for Improved Rebound Attack: New Distinguishers and Proposals of ShiftBytes Parameters for Grøstl....Pages 424-443
Practical Collision Attack on 40-Step RIPEMD-128....Pages 444-460
KDM Security in the Hybrid Framework....Pages 461-480
Key Wrapping with a Fixed Permutation....Pages 481-499
Back Matter....Pages -