ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Topics in Cryptology – CT-RSA 2019: The Cryptographers' Track at the RSA Conference 2019, San Francisco, CA, USA, March 4–8, 2019, Proceedings

دانلود کتاب موضوعات در رمزنگاری - CT-RSA 2019: مسیر رمزنگاران در کنفرانس RSA 2019، سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، 4 تا 8 مارس 2019، مجموعه مقالات

Topics in Cryptology – CT-RSA 2019: The Cryptographers' Track at the RSA Conference 2019, San Francisco, CA, USA, March 4–8, 2019, Proceedings

مشخصات کتاب

Topics in Cryptology – CT-RSA 2019: The Cryptographers' Track at the RSA Conference 2019, San Francisco, CA, USA, March 4–8, 2019, Proceedings

ویرایش: 1st ed. 
نویسندگان:   
سری: Lecture Notes in Computer Science 11405 
ISBN (شابک) : 9783030126117, 9783030126124 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: 589 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب موضوعات در رمزنگاری - CT-RSA 2019: مسیر رمزنگاران در کنفرانس RSA 2019، سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، 4 تا 8 مارس 2019، مجموعه مقالات: علوم کامپیوتر، شبکه های ارتباطی کامپیوتری، کدگذاری و نظریه اطلاعات، کامپیوتر و جامعه، مهندسی نرم افزار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Topics in Cryptology – CT-RSA 2019: The Cryptographers' Track at the RSA Conference 2019, San Francisco, CA, USA, March 4–8, 2019, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب موضوعات در رمزنگاری - CT-RSA 2019: مسیر رمزنگاران در کنفرانس RSA 2019، سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، 4 تا 8 مارس 2019، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب موضوعات در رمزنگاری - CT-RSA 2019: مسیر رمزنگاران در کنفرانس RSA 2019، سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، 4 تا 8 مارس 2019، مجموعه مقالات



این کتاب مجموعه مقالات داوری مسیر رمزنگار در کنفرانس RSA 2019، CT-RSA 2019، در سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا، در مارس 2019 است.

28 مقاله. ارائه شده در این جلد به دقت مورد بررسی قرار گرفت و از بین 75 مورد ارسالی انتخاب شد.

CT-RSA مسیری است که به مقالات علمی در زمینه رمزنگاری، کلید عمومی تا رمزنگاری با کلید متقارن و از پروتکل‌های رمزنگاری تا اصول اولیه و اولیه اختصاص دارد. امنیت اجرای آنها.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Cryptographer's Track at the RSA Conference 2019, CT-RSA 2019, held in San Francisco, CA, USA, in March 2019.

The 28 papers presented in this volume were carefully reviewed and selected from 75 submissions.

CT-RSA is the track devoted to scientific papers on cryptography, public-key to symmetric-key cryptography and from crypto- graphic protocols to primitives and their implementation security.



فهرست مطالب

Front Matter ....Pages I-XI
Structure-Preserving Certificateless Encryption and Its Application (Tao Zhang, Huangting Wu, Sherman S. M. Chow)....Pages 1-22
Public Key Encryption Resilient to Post-challenge Leakage and Tampering Attacks (Suvradip Chakraborty, C. Pandu Rangan)....Pages 23-43
Downgradable Identity-Based Encryption and Applications (Olivier Blazy, Paul Germouty, Duong Hieu Phan)....Pages 44-61
Large Universe Subset Predicate Encryption Based on Static Assumption (Without Random Oracle) (Sanjit Chatterjee, Sayantan Mukherjee)....Pages 62-82
An Improved RNS Variant of the BFV Homomorphic Encryption Scheme (Shai Halevi, Yuriy Polyakov, Victor Shoup)....Pages 83-105
New Techniques for Multi-value Input Homomorphic Evaluation and Applications (Sergiu Carpov, Malika Izabachène, Victor Mollimard)....Pages 106-126
Efficient Function-Hiding Functional Encryption: From Inner-Products to Orthogonality (Manuel Barbosa, Dario Catalano, Azam Soleimanian, Bogdan Warinschi)....Pages 127-148
Robust Encryption, Extended (Rémi Géraud, David Naccache, Răzvan Roşie)....Pages 149-168
Tight Reductions for Diffie-Hellman Variants in the Algebraic Group Model (Taiga Mizuide, Atsushi Takayasu, Tsuyoshi Takagi)....Pages 169-188
Doubly Half-Injective PRGs for Incompressible White-Box Cryptography (Estuardo Alpirez Bock, Alessandro Amadori, Joppe W. Bos, Chris Brzuska, Wil Michiels)....Pages 189-209
Error Detection in Monotone Span Programs with Application to Communication-Efficient Multi-party Computation (Nigel P. Smart, Tim Wood)....Pages 210-229
Lossy Trapdoor Permutations with Improved Lossiness (Benedikt Auerbach, Eike Kiltz, Bertram Poettering, Stefan Schoenen)....Pages 230-250
Post-quantum EPID Signatures from Symmetric Primitives (Dan Boneh, Saba Eskandarian, Ben Fisch)....Pages 251-271
Assessment of the Key-Reuse Resilience of NewHope (Aurélie Bauer, Henri Gilbert, Guénaël Renault, Mélissa Rossi)....Pages 272-292
Universal Forgery and Multiple Forgeries of MergeMAC and Generalized Constructions (Tetsu Iwata, Virginie Lallemand, Gregor Leander, Yu Sasaki)....Pages 293-312
Linking Stam’s Bounds with Generalized Truncation (Bart Mennink)....Pages 313-329
Poly-Logarithmic Side Channel Rank Estimation via Exponential Sampling (Liron David, Avishai Wool)....Pages 330-349
Efficient Fully-Leakage Resilient One-More Signature Schemes (Antonio Faonio)....Pages 350-371
MILP-Based Differential Attack on Round-Reduced GIFT (Baoyu Zhu, Xiaoyang Dong, Hongbo Yu)....Pages 372-390
Quantum Chosen-Ciphertext Attacks Against Feistel Ciphers (Gembu Ito, Akinori Hosoyamada, Ryutaroh Matsumoto, Yu Sasaki, Tetsu Iwata)....Pages 391-411
Automatic Search for a Variant of Division Property Using Three Subsets (Kai Hu, Meiqin Wang)....Pages 412-432
Constructing TI-Friendly Substitution Boxes Using Shift-Invariant Permutations (Si Gao, Arnab Roy, Elisabeth Oswald)....Pages 433-452
Fast Secure Comparison for Medium-Sized Integers and Its Application in Binarized Neural Networks (Mark Abspoel, Niek J. Bouman, Berry Schoenmakers, Niels de Vreede)....Pages 453-472
EPIC: Efficient Private Image Classification (or: Learning from the Masters) (Eleftheria Makri, Dragos Rotaru, Nigel P. Smart, Frederik Vercauteren)....Pages 473-492
Context Hiding Multi-key Linearly Homomorphic Authenticators (Lucas Schabhüser, Denis Butin, Johannes Buchmann)....Pages 493-513
Revisiting the Secret Hiding Assumption Used in Verifiable (Outsourced) Computation (Liang Zhao)....Pages 514-534
Delegatable Anonymous Credentials from Mercurial Signatures (Elizabeth C. Crites, Anna Lysyanskaya)....Pages 535-555
Accountable Tracing Signatures from Lattices (San Ling, Khoa Nguyen, Huaxiong Wang, Yanhong Xu)....Pages 556-576
Back Matter ....Pages 577-578




نظرات کاربران