Cantitate/Preț
Produs

Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010, Proceedings: Lecture Notes in Computer Science, cartea 6467

Editat de Swee-Huay Heng, Rebecca N. Wright, Bok-Min Goi
en Limba Engleză Paperback – 22 noi 2010

Prezentăm un volum tip actele conferinței ce reunește cercetările de vârf prezentate la a noua ediție a Cryptology and Network Security (CANS 2010). Lucrarea este o resursă academică esențială pentru specialiștii în securitate informatică, fiind publicată în seria de referință Lecture Notes in Computer Science. Ne-a atras atenția rigoarea procesului de selecție, doar 21 de lucrări fiind incluse în urma unei evaluări paritare stricte, ceea ce garantează o densitate informațională ridicată și contribuții originale semnificative în domeniu.

Structura volumului este organizată tematic, facilitând navigarea prin subiecte complexe. Primele capitole se concentrează pe cifrurile pe blocuri, explorând vulnerabilități ale algoritmilor MIBS și ARIA, în timp ce secțiunea dedicată securității wireless analizează aspecte practice ale procesării SSL/TLS pe dispozitive mobile. Recomandăm acest volum pentru profunzimea analizei tehnice, în special în ceea ce privește funcțiile hash și criptografia cu cheie publică, unde sunt prezentate metode noi de generare a parametrilor pentru sistemele bazate pe tori algebrici.

Acest titlu acoperă aceeași arie tematică precum Applied Cryptography and Network Security de Jianying Zhou, însă Cryptology and Network Security se distinge printr-o orientare mai accentuată spre criptanaliză și atacuri specifice de tip Denial of Service în rețele wireless. Editorii, printre care se numără Swee-Huay Heng și Bok-Min Goi, continuă tradiția excelenței academice începută în Malaezia, regăsită și în lucrarea lor ulterioară, Information Security Practice and Experience, menținând un echilibru constant între teoria matematică și aplicațiile practice în securitatea datelor.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 37915 lei

Puncte Express: 569

Carte disponibilă

Livrare economică 05-19 mai


Specificații

ISBN-13: 9783642176180
ISBN-10: 3642176186
Pagini: 368
Ilustrații: XIII, 355 p. 66 illus.
Greutate: 0.56 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Security and Cryptology

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Recomandăm acest volum cercetătorilor și doctoranzilor care doresc să înțeleagă evoluția criptanalizei moderne. Cititorul câștigă acces la studii de caz detaliate despre vulnerabilitățile protocoalelor wireless și eficiența funcțiilor hash. Este o resursă indispensabilă pentru oricine studiază securitatea rețelelor la nivel avansat, oferind soluții algoritmice pentru probleme complexe de criptografie cu cheie publică.


Descriere scurtă

The 9th International Conference on Cryptology and Network Security (CANS 2010) was held in Kuala Lumpur, Malaysia during December 12–14, 2010. The conference was co-organized by the Multimedia University (MMU), Malaysia, and Universiti Tunku Abdul Rahman (UTAR), Malaysia. The conference received 64 submissions from 22 countries, out of which 21 were accepted after a careful and thorough review process. These proceedings also contain abstracts for two invited talks. All submissions were reviewed by at least three members of the Program Committee; those authored or co-authored by Program Committee members were reviewed by at least ?ve reviewers. P- gram Committee members were allowed to use external reviewers to assist with their reviews, but remained responsible for the contents of the review and r- resenting papers during the discussion and decision making. The review phase was followed by a 10-day discussion phase in which each paper with at least one supporting review was discussed, additional experts were consulted where needed, and ?nal decisions were made. We thank the Program Committee for their hard work in selecting the p- gram. We also thank the external reviewers who assisted with reviewing and the CANS Steering Committee for their help. We thank Shai Halevi for use of his Web-Submission-and-Review software that was used for the electronic s- mission and review of the submitted papers, and we thank the International Association for Cryptologic Research (IACR) for Web hosting of the software.

Cuprins

Block Ciphers.- Cryptanalysis of Reduced-Round MIBS Block Cipher.- Impossible Differential Cryptanalysis of ARIA Reduced to 7 Rounds.- An Algorithm Based Concurrent Error Detection Scheme for AES.- Invited Talk I.- Cryptography for Unconditionally Secure Message Transmission in Networks (Invited Talk).- Wireless Network Security.- Performance and Security Aspects of Client-Side SSL/TLS Processing on Mobile Devices.- A Practical Cryptographic Denial of Service Attack against 802.11i TKIP and CCMP.- User Tracking Based on Behavioral Fingerprints.- Hash Functions.- On the Collision and Preimage Resistance of Certain Two-Call Hash Functions.- Integral Distinguishers of Some SHA-3 Candidates.- Near-Collisions on the Reduced-Round Compression Functions of Skein and BLAKE.- Public Key Cryptography.- Practical Algebraic Cryptanalysis for Dragon-Based Cryptosystems.- Generating Parameters for Algebraic Torus-Based Cryptosystems.- Analysis of the MQQ Public Key Cryptosystem.- Efficient Scalar Multiplications for Elliptic Curve Cryptosystems Using Mixed Coordinates Strategy and Direct Computations.- Invited Talk II.- Cryptography Meets Hardware: Selected Topics of Hardware-Based Cryptography (Invited Talk).- Secure Mechanisms.- Towards a Cryptographic Treatment of Publish/Subscribe Systems.- STE3D-CAP: Stereoscopic 3D CAPTCHA.- TRIOB: A Trusted Virtual Computing Environment Based on Remote I/O Binding Mechanism.- Cryptographic Protocols.- Dynamic Group Key Exchange Revisited.- Towards Practical and Secure Coercion-Resistant Electronic Elections.- Anonymous Credentials.- Predicate Encryption with Partial Public Keys.- Anonymous Credential Schemes with Encrypted Attributes.- One Time Anonymous Certificate: X.509 Supporting Anonymity.