Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings

دانلود کتاب Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings

60000 تومان موجود

کتاب رمزنگاری کاربردی و امنیت شبکه: یازدهمین کنفرانس بین المللی، ACNS 2013، Banff، AB، کانادا، 25-28 ژوئن 2013. مجموعه مقالات نسخه زبان اصلی

دانلود کتاب رمزنگاری کاربردی و امنیت شبکه: یازدهمین کنفرانس بین المللی، ACNS 2013، Banff، AB، کانادا، 25-28 ژوئن 2013. مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 2


توضیحاتی در مورد کتاب Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings

نام کتاب : Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : رمزنگاری کاربردی و امنیت شبکه: یازدهمین کنفرانس بین المللی، ACNS 2013، Banff، AB، کانادا، 25-28 ژوئن 2013. مجموعه مقالات
سری : Lecture Notes in Computer Science 7954 Security and Cryptology
نویسندگان : , , , , ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2013
تعداد صفحات : 584
ISBN (شابک) : 9783642389795 , 9783642389801
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 10 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین‌المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2013، برگزار شده در بنف، کانادا، در ژوئن 2013 است. ارسالی ها آنها در بخش های موضوعی در Cloud Cryptography سازماندهی شده اند. محاسبات امن؛ تابع هش و رمز بلوک. امضا؛ حمله به سیستم؛ پیاده سازی ایمن - سخت افزار. پیاده سازی امن - نرم افزار; سیستم های گروه گرا؛ تبادل کلید و انعطاف پذیری نشت؛ اثبات رمزنگاری؛ سیستم های رمزنگاری.


فهرست مطالب :


Front Matter....Pages -
Transparent, Distributed, and Replicated Dynamic Provable Data Possession....Pages 1-18
Client-Controlled Cryptography-as-a-Service in the Cloud....Pages 19-36
CloudHKA: A Cryptographic Approach for Hierarchical Access Control in Cloud Computing....Pages 37-52
Computing on Authenticated Data for Adjustable Predicates....Pages 53-68
Towards Efficient Private Distributed Computation on Unbounded Input Streams....Pages 69-83
From Oblivious AES to Efficient and Secure Database Join in the Multiparty Setting....Pages 84-101
Private Database Queries Using Somewhat Homomorphic Encryption....Pages 102-118
BLAKE2: Simpler, Smaller, Fast as MD5....Pages 119-135
Cryptophia’s Short Combiner for Collision-Resistant Hash Functions....Pages 136-153
Generic Attacks for the Xor of k Random Permutations....Pages 154-169
Preimage Attacks on Feistel-SP Functions: Impact of Omitting the Last Network Twist....Pages 170-185
Constructing Practical Signcryption KEM from Standard Assumptions without Random Oracles....Pages 186-201
Sequential Aggregate Signatures Made Shorter....Pages 202-217
How to Share a Lattice Trapdoor: Threshold Protocols for Signatures and (H)IBE....Pages 218-236
Toward Practical Group Encryption....Pages 237-252
Experimental Analysis of Attacks on Next Generation Air Traffic Communication....Pages 253-271
Launching Generic Attacks on iOS with Approved Third-Party Applications....Pages 272-289
Hardware Architectures for MSP430-Based Wireless Sensor Nodes Performing Elliptic Curve Cryptography....Pages 290-306
Beyond Full Disk Encryption: Protection on Security-Enhanced Commodity Processors....Pages 307-321
NEON Implementation of an Attribute-Based Encryption Scheme....Pages 322-338
Fast and Maliciously Secure Two-Party Computation Using the GPU....Pages 339-356
Comparing the Pairing Efficiency over Composite-Order and Prime-Order Elliptic Curves....Pages 357-372
FROST....Pages 373-388
Attacking Atmel’s CryptoMemory EEPROM with Special-Purpose Hardware....Pages 389-404
Keystroke Timing Analysis of on-the-fly Web Apps....Pages 405-413
Terrorism in Distance Bounding: Modeling Terrorist-Fraud Resistance....Pages 414-431
CrowdShare: Secure Mobile Resource Sharing....Pages 432-440
Remotegrity: Design and Use of an End-to-End Verifiable Remote Voting System....Pages 441-457
Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles....Pages 458-474
Public Key Exchange Using Semidirect Product of (Semi)Groups....Pages 475-486
Leakage Resilient IBE and IPE under the DLIN Assumption....Pages 487-501
Batch Proofs of Partial Knowledge....Pages 502-517
Efficient Signatures of Knowledge and DAA in the Standard Model....Pages 518-533
Analysis and Improvement of Lindell’s UC-Secure Commitment Schemes....Pages 534-551
Primeless Factoring-Based Cryptography....Pages 552-569
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the refereed proceedings of the 11th International Conference on Applied Cryptography and Network Security, ACNS 2013, held in Banff, Canada, in June 2013. The 33 revised full papers included in this volume were carefully reviewed and selected from 192 submissions. They are organized in topical sections on Cloud Cryptography; Secure Computation; Hash Function and Block Cipher; Signature; System Attack; Secure Implementation - Hardware; Secure Implementation - Software; Group-oriented Systems; Key Exchange and Leakage Resilience; Cryptographic Proof; Cryptosystems.




پست ها تصادفی