دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Nigel P. Smart
سری: Lecture Notes in Computer Science 10808
ISBN (شابک) : 9783319769523, 9783319769530
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 524
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب موضوعات در رمزنگاری – CT-RSA 2018: علوم کامپیوتر، رمزگذاری داده ها، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل، طراحی منطقی، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Topics in Cryptology – CT-RSA 2018 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب موضوعات در رمزنگاری – CT-RSA 2018 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعه مقالات داوری شده از مسیر رمزنگار در کنفرانس RSA 2018، CT-RSA 2018، که در سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، در مارس 2018 برگزار شد، است.
26 مقاله ارائه شده در این جلد به دقت بررسی شدند. و از بین 79 مورد ارسالی انتخاب شد.
CT-RSA مسیری است که به مقالات علمی در مورد رمزنگاری، کلید عمومی تا رمزنگاری با کلید متقارن و از پروتکلهای رمزنگاری تا اصول اولیه و امنیت اجرای آنها اختصاص دارد.
This book constitutes the refereed proceedings of the Cryptographer's Track at the RSA Conference 2018, CT-RSA 2018, held in San Francisco, CA, USA, in March 2018.
The 26 papers presented in this volume were carefully reviewed and selected from 79 submissions.
CT-RSA is the track devoted to scientific papers on cryptography, public-key to symmetric-key cryptography and from crypto- graphic protocols to primitives and their implementation security.
Front Matter ....Pages I-XI
Breaking Ed25519 in WolfSSL (Niels Samwel, Lejla Batina, Guido Bertoni, Joan Daemen, Ruggero Susella)....Pages 1-20
MemJam: A False Dependency Attack Against Constant-Time Crypto Implementations in SGX (Ahmad Moghimi, Thomas Eisenbarth, Berk Sunar)....Pages 21-44
Why Johnny the Developer Can’t Work with Public Key Certificates (Martin Ukrop, Vashek Matyas)....Pages 45-64
Improved Factorization of \\(N=p^rq^s\\) (Jean-Sébastien Coron, Rina Zeitoun)....Pages 65-79
Cryptanalysis of Compact-LWE (Jonathan Bootle, Mehdi Tibouchi, Keita Xagawa)....Pages 80-97
Two-Message Key Exchange with Strong Security from Ideal Lattices (Zheng Yang, Yu Chen, Song Luo)....Pages 98-115
High-Precision Arithmetic in Homomorphic Encryption (Hao Chen, Kim Laine, Rachel Player, Yuhou Xia)....Pages 116-136
Threshold Properties of Prime Power Subgroups with Application to Secure Integer Comparisons (Rhys Carlton, Aleksander Essex, Krzysztof Kapulkin)....Pages 137-156
Practical Revocation and Key Rotation (Steven Myers, Adam Shull)....Pages 157-178
Asynchronous Provably-Secure Hidden Services (Philippe Camacho, Fernando Krell)....Pages 179-197
Cryptanalysis Against Symmetric-Key Schemes with Online Classical Queries and Offline Quantum Computations (Akinori Hosoyamada, Yu Sasaki)....Pages 198-218
Improving Stateless Hash-Based Signatures (Jean-Philippe Aumasson, Guillaume Endignoux)....Pages 219-242
MixColumns Properties and Attacks on (Round-Reduced) AES with a Single Secret S-Box (Lorenzo Grassi)....Pages 243-263
Count-then-Permute: A Precision-Free Alternative to Inversion Sampling (Kazuhiko Minematsu, Kentarou Sasaki, Yuki Tanaka)....Pages 264-278
Zero-Sum Partitions of PHOTON Permutations (Qingju Wang, Lorenzo Grassi, Christian Rechberger)....Pages 279-299
Improved Security Bound of LightMAC_Plus and Its Single-Key Variant (Yusuke Naito)....Pages 300-318
Reassessing Security of Randomizable Signatures (David Pointcheval, Olivier Sanders)....Pages 319-338
Differential Attacks on Deterministic Signatures (Christopher Ambrose, Joppe W. Bos, Björn Fay, Marc Joye, Manfred Lochter, Bruce Murray)....Pages 339-353
Composable and Robust Outsourced Storage (Christian Badertscher, Ueli Maurer)....Pages 354-373
Secure Deduplication of Encrypted Data: Refined Model and New Constructions (Jian Liu, Li Duan, Yong Li, N. Asokan)....Pages 374-393
Two Sides of the Same Coin: Counting and Enumerating Keys Post Side-Channel Attacks Revisited (Daniel P. Martin, Luke Mather, Elisabeth Oswald)....Pages 394-412
High-Resolution EM Attacks Against Leakage-Resilient PRFs Explained (Florian Unterstein, Johann Heyszl, Fabrizio De Santis, Robert Specht, Georg Sigl)....Pages 413-434
Revocable Identity-Based Encryption from Codes with Rank Metric (Donghoon Chang, Amit Kumar Chauhan, Sandeep Kumar, Somitra Kumar Sanadhya)....Pages 435-451
An Exposure Model for Supersingular Isogeny Diffie-Hellman Key Exchange (Brian Koziel, Reza Azarderakhsh, David Jao)....Pages 452-469
Practical, Anonymous, and Publicly Linkable Universally-Composable Reputation Systems (Johannes Blömer, Fabian Eidens, Jakob Juhnke)....Pages 470-490
Regularly Lossy Functions and Applications (Yu Chen, Baodong Qin, Haiyang Xue)....Pages 491-511
Back Matter ....Pages 513-514