دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Kazue Sako (eds.)
سری: Lecture Notes in Computer Science 9610
ISBN (شابک) : 9783319294841, 9783319294858
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 456
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب موضوعات در رمزنگاری - CT-RSA 2016: The Cryptographers' Track در کنفرانس RSA 2016، سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، 29 فوریه - 4 مارس 2016، مجموعه مقالات: است
در صورت تبدیل فایل کتاب Topics in Cryptology - CT-RSA 2016: The Cryptographers' Track at the RSA Conference 2016, San Francisco, CA, USA, February 29 - March 4, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب موضوعات در رمزنگاری - CT-RSA 2016: The Cryptographers' Track در کنفرانس RSA 2016، سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، 29 فوریه - 4 مارس 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعه مقالات داوری مسیر رمزنگار در کنفرانس RSA
2016، CT-RSA 2016، در سانفرانسیسکو، کالیفرنیا، ایالات متحده
آمریکا، در فوریه/مارس 2016 است.
This book constitutes the refereed proceedings of the
Cryptographer's Track at the RSA Conference 2016, CT-RSA
2016, held in San Francisco, CA, USA, in February/March
2016.
The 26 papers presented in this volume were carefully reviewed and selected from 76 submissions. The focus of the track is on following subjects: secure key exchange schemes, authenticated encryption, searchable symmetric encryption, digital signatures with new functionality, secure multi party computation, how to verify procedures, side-channel attacks on elliptic curve cryptography, hardware attacks and security, structure-preserving signatures, lattice cryptography, cryptanalysis of symmetric key encryption, message authentication code and PRF-security, and security of public key encryption.
Front Matter....Pages I-XI
Front Matter....Pages 1-1
Mitigating Server Breaches in Password-Based Authentication: Secure and Efficient Solutions....Pages 3-18
Strongly Leakage-Resilient Authenticated Key Exchange....Pages 19-36
Front Matter....Pages 37-37
INT-RUP Analysis of Block-cipher Based Authenticated Encryption Schemes....Pages 39-54
From Stateless to Stateful: Generic Authentication and Authenticated Encryption Constructions with Application to TLS....Pages 55-71
Front Matter....Pages 73-73
Dynamic Symmetric Searchable Encryption from Constrained Functional Encryption....Pages 75-89
Private Large-Scale Databases with Distributed Searchable Symmetric Encryption....Pages 90-107
Front Matter....Pages 109-109
Short Randomizable Signatures....Pages 111-126
Non-Interactive Plaintext (In-)Equality Proofs and Group Signatures with Verifiable Controllable Linkability....Pages 127-143
Front Matter....Pages 145-145
Hybrid Publicly Verifiable Computation....Pages 147-163
Efficient Concurrent Covert Computation of String Equality and Set Intersection....Pages 164-179
Front Matter....Pages 181-181
Secure Audit Logs with Verifiable Excerpts....Pages 183-199
Efficient Culpably Sound NIZK Shuffle Argument Without Random Oracles....Pages 200-216
Front Matter....Pages 217-217
ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs....Pages 219-235
Side-Channel Analysis of Weierstrass and Koblitz Curve ECDSA on Android Smartphones....Pages 236-252
Front Matter....Pages 253-253
Enhancing Side-Channel Analysis of Binary-Field Multiplication with Bit Reliability....Pages 255-270
Towards a Unified Security Model for Physically Unclonable Functions....Pages 271-287
Front Matter....Pages 289-289
Cryptanalysis of the Structure-Preserving Signature Scheme on Equivalence Classes from Asiacrypt 2014....Pages 291-304
Short Structure-Preserving Signatures....Pages 305-321
Front Matter....Pages 323-323
Which Ring Based Somewhat Homomorphic Encryption Scheme is Best?....Pages 325-340
Front Matter....Pages 341-356
Optimization of Rainbow Tables for Practically Cracking GSM A5/1 Based on Validated Success Rate Modeling....Pages 357-357
New Observations on Piccolo Block Cipher....Pages 359-377
Front Matter....Pages 378-393
Constrained PRFs for Unbounded Inputs....Pages 395-395
Front Matter....Pages 397-412
Construction of Fully CCA-Secure Predicate Encryptions from Pair Encoding Schemes....Pages 413-428
Back Matter....Pages 429-429
....Pages 431-447