Пожертвування 15 вересня 2024 – 1 жовтня 2024
Про збір коштів
пошук книг
книги
Пожертвування:
59.0% досягнуто
Увійти
Увійти
авторизованим користувачам доступні:
персональні рекомедації
Telegram бот
історія завантажувань
надіслати на Email чи Kindle
управління добірками
зберігання у вибране
Особисте
Запити на книги
Вивчення
Z-Recommend
Перелік книг
Найпопулярніші
Категорії
Участь
Підтримати
Завантаження
Litera Library
Пожертвувати паперові книги
Додати паперові книги
Search paper books
Мій LITERA Point
Пошук ключових слів
Main
Пошук ключових слів
search
1
Tutorials on the Foundations of Cryptography: Dedicated to Oded Goldreich
Springer International Publishing
Yehuda Lindell (eds.)
random
function
key
functions
output
encryption
theorem
privacy
input
security
complexity
probability
entropy
protocol
homomorphic
queries
pseudorandom
polynomial
differential
outputs
cryptography
secure
circuit
computational
simulator
adversary
query
error
encoding
consider
generator
algorithm
computing
indistinguishable
circuits
efficient
computation
execution
prf
dataset
acm
differentially
simulation
noise
εn
proceedings
commitment
cryptology
schemes
zero
Рік:
2017
Мова:
english
Файл:
PDF, 2.57 MB
Ваші теги:
0
/
0
english, 2017
2
Tutorials on the Foundations of Cryptography: Dedicated to Oded Goldreich
Springer International Publishing
Yehuda Lindell (eds.)
random
function
key
functions
output
encryption
theorem
privacy
input
security
complexity
probability
entropy
protocol
homomorphic
queries
pseudorandom
polynomial
differential
outputs
cryptography
secure
circuit
computational
simulator
adversary
query
error
encoding
consider
generator
algorithm
computing
indistinguishable
circuits
efficient
computation
execution
prf
dataset
acm
differentially
simulation
noise
εn
proceedings
commitment
cryptology
schemes
zero
Рік:
2017
Мова:
english
Файл:
PDF, 4.42 MB
Ваші теги:
0
/
0
english, 2017
3
Information Theoretic Security: 8th International Conference, ICITS 2015, Lugano, Switzerland, May 2-5, 2015. Proceedings
Springer International Publishing
Anja Lehmann
,
Stefan Wolf (eds.)
protocol
leakage
random
entropy
security
function
adversary
lemma
secure
theorem
key
springer
input
lncs
probability
algorithm
output
heidelberg
functions
codes
complexity
queries
encryption
polynomial
consider
computational
protocols
computation
first
oracle
query
definition
messages
circuit
error
step
denote
exists
quantum
rate
efficient
bounded
receiver
sends
distance
circuits
pseudoentropy
ρw
outputs
simulator
Рік:
2015
Мова:
english
Файл:
PDF, 5.15 MB
Ваші теги:
0
/
0
english, 2015
1
Перейдіть за
цим посиланням
або знайдіть бот "@BotFather" в Telegram
2
Надішліть команду /newbot
3
Вкажіть ім'я для вашого боту
4
Вкажіть ім'я користувача боту
5
Скопіюйте останнє повідомлення від BotFather та вставте його сюди
×
×