دسته: رمزنگاری
دانلود کتاب نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری، TCC 2015، ورشو، لهستان، 23 تا 25 مارس 2015، مجموعه مقالات، قسمت اول بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Theory of Cryptography: 12th Theory of Cryptography Conference, TCC 2015, Warsaw, Poland, March 23-25, 2015, Proceedings, Part I
ویرایش : 1
عنوان ترجمه شده به فارسی : نظریه رمزنگاری: دوازدهمین کنفرانس تئوری رمزنگاری، TCC 2015، ورشو، لهستان، 23 تا 25 مارس 2015، مجموعه مقالات، قسمت اول
سری : Lecture Notes in Computer Science 9014
نویسندگان : Yevgeniy Dodis, Jesper Buus Nielsen (eds.)
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2015
تعداد صفحات : 0
ISBN (شابک) : 9783662464939 , 9783662464946
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 7 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
مجموعه دو جلدی LNCS 9014 و LNCS 9015 مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی نظریه رمزنگاری، TCC 2015، که در مارس 2015 در ورشو، لهستان برگزار شد، تشکیل می شود.
52 مقاله کامل اصلاح شده ارائه شده به دقت بررسی شد و
از 137 ارسال انتخاب شد. مقالات در بخشهای
موضوعی در زمینه مبانی، کلید متقارن، محاسبات چند جانبه، امنیت همزمان و قابل تنظیم مجدد، کدهای غیرقابل انعطاف و دستکاری، تقویت حریم خصوصی، رمزگذاری و تبادل کلید، توابع و برنامههای کاربردی شبه تصادفی، اثبات و قابل تأیید سازماندهی شدهاند. محاسبات، حریم خصوصی دیفرانسیل، رمزگذاری عملکردی، مبهم سازی.
The two-volume set LNCS 9014 and LNCS 9015 constitutes the refereed proceedings of the 12th International Conference on Theory of Cryptography, TCC 2015, held in Warsaw, Poland in March 2015.
The 52 revised full papers presented were carefully reviewed and
selected from 137 submissions. The papers are organized in topical
sections on foundations, symmetric key, multiparty computation,
concurrent and resettable security, non-malleable codes and tampering, privacy amplification, encryption an key exchange, pseudorandom functions and applications, proofs and verifiable computation, differential privacy, functional encryption, obfuscation.