دانلود کتاب Composition of Secure Multi-Party Protocols: A Comprehensive Study
49,000 تومان
ترکیب پروتکل های امن چند جانبه: یک مطالعه جامع
| نوع کالا | کتاب الکترونیکی |
|---|---|
| ناشر | Springer-Verlag Berlin Heidelberg |
| تعداد صفحه | 200 |
| حجم فایل | 1 مگابایت |
| کد کتاب | 354020105X,9783540201052 |
| نوبت چاپ | 1 |
| نویسنده | Yehuda Lindell (auth.) |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2003 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
ترکیب پروتکل های امن چند جانبه: یک مطالعه جامع
در تنظیم محاسبات چند طرفه، مجموعههایی از دو یا چند طرف با ورودیهای خصوصی میخواهند به طور مشترک برخی از عملکردهای (از پیش تعیینشده) ورودیهای خود را محاسبه کنند. نتایج کلی در مورد محاسبات امن دو طرفه یا چند طرفه برای اولین بار در دهه 1980 اعلام شد. به طور خلاصه، این نتایج نشان می دهد که تحت مفروضات خاصی می توان پروتکل هایی را برای محاسبه ایمن هر عملکرد چند جانبه مورد نظر ساخت. با این حال، این تحقیق فقط به محیطی مربوط می شود که در آن یک پروتکل واحد اجرا می شود. در مقابل، در شبکه های مدرن، بسیاری از اجرای پروتکل های مختلف به طور همزمان اجرا می شوند.
این کتاب به مطالعه کلی و سیستماتیک محاسبات امن چند جانبه تحت ترکیب اختصاص داده شده است. علیرغم تاکید آن بر روی یک درمان تئوریک مبنی بر موضوع، تکنیکهای کلی برای طراحی پروتکلهای ایمن توسعه یافتهاند که حتی ممکن است منجر به طرحها یا ماژولهایی شود که در سیستمهای عملی گنجانده شوند. این کتاب مسائل اساسی در مورد امنیت در یک محیط چند اجرائی را روشن میکند و به بررسی جامع و منحصربهفردی از ترکیب پروتکلهای امن چند جانبه میپردازد.
In the setting of multi-party computation, sets of two or more parties with private inputs wish to jointly compute some (predetermined) function of their inputs. General results concerning secure two-party or multi-party computation were first announced in the 1980s. Put briefly, these results assert that under certain assumptions one can construct protocols for securely computing any desired multi-party functionality. However, this research relates only to a setting where a single protocol execution is carried out. In contrast, in modern networks, many different protocol executions are run at the same time.
This book is devoted to the general and systematic study of secure multi-party computation under composition. Despite its emphasis on a theoretically well-founded treatment of the subject, general techniques for designing secure protocols are developed that may even result in schemes or modules to be incorporated in practical systems. The book clarifies fundamental issues regarding security in a multi-execution environment and gives a comprehensive and unique treatment of the composition of secure multi-party protocols.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.