Engineering Secure Two-Party Computation Protocols: Design, Optimization, and Applications of Efficient Secure Function Evaluation

دانلود کتاب Engineering Secure Two-Party Computation Protocols: Design, Optimization, and Applications of Efficient Secure Function Evaluation

58000 تومان موجود

کتاب پروتکل‌های محاسبات دو طرفه مهندسی ایمن: طراحی، بهینه‌سازی و کاربردهای ارزیابی عملکرد ایمن کارآمد نسخه زبان اصلی

دانلود کتاب پروتکل‌های محاسبات دو طرفه مهندسی ایمن: طراحی، بهینه‌سازی و کاربردهای ارزیابی عملکرد ایمن کارآمد بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 2


توضیحاتی در مورد کتاب Engineering Secure Two-Party Computation Protocols: Design, Optimization, and Applications of Efficient Secure Function Evaluation

نام کتاب : Engineering Secure Two-Party Computation Protocols: Design, Optimization, and Applications of Efficient Secure Function Evaluation
ویرایش : 1
عنوان ترجمه شده به فارسی : پروتکل‌های محاسبات دو طرفه مهندسی ایمن: طراحی، بهینه‌سازی و کاربردهای ارزیابی عملکرد ایمن کارآمد
سری :
نویسندگان :
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2012
تعداد صفحات : 148
ISBN (شابک) : 9783642300417 , 9783642300424
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 4 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




محاسبات دوطرفه ایمن، به نام ارزیابی عملکرد امن (SFE)، دو طرف بی اعتماد متقابل، کلاینت و سرور را قادر می‌سازد تا یک تابع دلخواه را در ورودی‌های خصوصی مربوطه خود ارزیابی کنند در حالی که چیزی جز نتیجه را آشکار نمی‌کنند. در ابتدا این تکنیک برای برنامه‌های کاربردی حفظ حریم خصوصی بسیار ناکارآمد در نظر گرفته می‌شد، اما در سال‌های اخیر افزایش سریع در رایانه‌ها و شبکه‌های ارتباطی، پیشرفت‌های الگوریتمی، تولید خودکار و بهینه‌سازی، کاربرد آن‌ها را در بسیاری از سناریوها فعال کرده است.

نویسنده مروری کلی از کاربردی‌ترین و کارآمدترین تکنیک‌های مدرن مورد استفاده در طراحی و اجرای محاسبات امن و پروتکل‌های مرتبط را ارائه می‌دهد. پس از مقدمه‌ای که محاسبات ایمن را در زمینه بزرگ‌تر دیگر فناوری‌های تقویت‌کننده حریم خصوصی مانند کانال‌های امن و محاسبات قابل اعتماد تنظیم می‌کند، او اصول ارزیابی عملکرد ایمن عملاً کارآمد، بهینه‌سازی‌ها و ساختارهای مدار، پروتکل‌های مدار مخدوش به کمک سخت‌افزار و طراحی مدولار پروتکل های SFE کارآمد.

هدف پژوهش نویسنده استفاده از روش‌های مهندسی الگوریتم برای مهندسی پروتکل‌های ایمن کارآمد، هم به‌عنوان یک ابزار عمومی و هم برای حل کاربردهای عملی است و به تعادل عالی بین نظریه و نظریه دست می‌یابد. قابل اجرا بودن این کتاب برای محققان، دانشجویان و متخصصان در حوزه رمزنگاری کاربردی و امنیت اطلاعات ضروری است که هدفشان ساخت پروتکل‌های رمزنگاری عملی برای برنامه‌های کاربردی دنیای واقعی حفظ حریم خصوصی است.


فهرست مطالب :


Front Matter....Pages i-xvi
Introduction....Pages 1-4
Basics of Efficient Secure Function Evaluation....Pages 5-27
Circuit Optimizations and Constructions....Pages 29-49
Hardware-Assisted Garbled Circuit Protocols....Pages 51-84
Modular Design of Efficient SFE Protocols....Pages 85-119
Conclusion....Pages 121-124
Back Matter....Pages 125-138

توضیحاتی در مورد کتاب به زبان اصلی :


Secure two-party computation, called secure function evaluation (SFE), enables two mutually mistrusting parties, the client and server, to evaluate an arbitrary function on their respective private inputs while revealing nothing but the result. Originally the technique was considered to be too inefficient for practical privacy-preserving applications, but in recent years rapid speed-up in computers and communication networks, algorithmic improvements, automatic generation, and optimizations have enabled their application in many scenarios.

The author offers an extensive overview of the most practical and efficient modern techniques used in the design and implementation of secure computation and related protocols. After an introduction that sets secure computation in its larger context of other privacy-enhancing technologies such as secure channels and trusted computing, he covers the basics of practically efficient secure function evaluation, circuit optimizations and constructions, hardware-assisted garbled circuit protocols, and the modular design of efficient SFE protocols.

The goal of the author's research is to use algorithm engineering methods to engineer efficient secure protocols, both as a generic tool and for solving practical applications, and he achieves an excellent balance between the theory and applicability. The book is essential for researchers, students and practitioners in the area of applied cryptography and information security who aim to construct practical cryptographic protocols for privacy-preserving real-world applications.




پست ها تصادفی