Cantitate/Preț
Produs

Cryptology and Network Security: Lecture Notes in Computer Science, cartea 13099

Editat de Mauro Conti, Marc Stevens, Stephan Krenn
en Limba Engleză Paperback – 9 dec 2021

Notăm cu interes publicarea volumului Cryptology and Network Security, coordonat de editori de renume precum Mauro Conti, care reunește cercetările de avangardă prezentate în cadrul CANS 2021. Metodologia abordată în acest volum pune un accent deosebit pe arhitectură și protocoale, structura fiind riguros divizată pentru a acoperi întreg spectrul securității informației. De la mecanisme de control al accesului bazate pe atribute (Cross-Domain ABAC) până la optimizarea strategiilor de multiplicare în FrodoKEM, volumul oferă o perspectivă tehnică profundă asupra implementărilor practice.

Credem că rigoarea selecției — doar 28 de lucrări din 85 de propuneri — garantează un conținut axat pe soluții concrete. Cititorul care a aplicat ideile din Applied Cryptography and Network Security de Kazue Sako va găsi aici o continuare firească a discuției despre protocoale sigure, cu un focus sporit pe zona de atestare și verificare. În contextul operei lui Mauro Conti, acest volum completează viziunea autorului din Versatile Cybersecurity, trecând de la o perspectivă generală asupra ecosistemului de securitate la detalii matematice și algoritmice specifice criptografiei moderne.

Organizarea cărții permite o parcurgere modulară. Secțiunile dedicate semnăturilor digitale explorează scheme inovatoare precum BlindOR sau ECDSA cu prag optim, în timp ce partea de protocoale abordează teme critice precum criptografia hibridă post-cuantică. Recomandăm acest volum celor care doresc să înțeleagă nu doar teoria, ci și contramăsurile necesare în fața noilor tipuri de atacuri informatice, totul sub egida riguroasă a seriei Lecture Notes in Computer Science.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 63763 lei

Preț vechi: 79704 lei
-20%

Puncte Express: 956

Carte tipărită la comandă

Livrare economică 25 mai-08 iunie


Specificații

ISBN-13: 9783030925475
ISBN-10: 3030925471
Pagini: 568
Ilustrații: XIII, 554 p. 56 illus.
Dimensiuni: 155 x 235 x 31 mm
Greutate: 0.85 kg
Ediția:1st edition 2021
Editura: Springer
Colecția Lecture Notes in Computer Science
Seria Lecture Notes in Computer Science

Locul publicării:Cham, Switzerland

De ce să citești această carte

Recomandăm această lucrare profesioniștilor în securitate cibernetică și cercetătorilor care au nevoie de specificații tehnice actualizate. Cititorul câștigă acces la studii de caz despre vulnerabilități reale și soluții de criptare post-cuantică. Este un instrument esențial pentru înțelegerea modului în care protocoalele de rețea pot fi securizate prin metode matematice avansate și verificări formale riguroase.


Descriere scurtă

This book constitutes the refereed proceedings of the 20th International Conference on Cryptology and Network Security, CANS 2021, which was held during December 13-15, 2021. The conference was originally planned to take place in Vienna, Austria, and changed to an online event due to the COVID-19 pandemic. The 25 full and 3 short papers presented in these proceedings were carefully reviewed and selected from 85 submissions. They were organized in topical sections as follows: Encryption; signatures; cryptographic schemes and protocols; attacks and counter-measures; and attestation and verification.

Cuprins

Encryption.- Cross-Domain Attribute-Based Access Control Encryption.- Grain-128AEADv2: Strengthening the Initialization Against Key Reconstruction.- Partition Oracles from Weak Key Forgeries.- Practical Privacy-Preserving Face Identification based on FunctionHiding Functional Encryption.- The Matrix Reloaded: Multiplication Strategies in FrodoKEM.- Signatures.- BlindOR: An Effcient Lattice-Based Blind Signature Scheme from OR-Proofs.- Effcient Threshold-Optimal ECDSA.- GMMT: A Revocable Group Merkle Multi-Tree Signature Scheme.- Issuer-Hiding Attribute-Based Credentials.- Report and Trace Ring Signatures.- Selectively Linkable Group Signatures — Stronger Security and Preserved Verifiability.- Cryptographic Schemes and Protocols.- FO-like Combiners and Hybrid Post-Quantum Cryptography.- Linear-time oblivious permutations for SPDZ.- On the Higher-bit Version of Approximate Inhomogeneous Short Integer Solution Problem.- Practical Continuously Non-Malleable Randomness Encoders in the Random Oracle Model.- Attacks and Counter-Measures.- Countermeasures against Backdoor Attacks towards Malware Detectors.- Free By Design: On the Feasibility Of Free-Riding Attacks Against Zero-Rated Services.- Function-private Conditional Disclosure of Secrets and Multi-evaluation Threshold Distributed Point Functions.- How Distance-bounding can Detect Internet Traffc Hijacking.- SoK: Secure Memory Allocation.- Toward Learning Robust Detectors from Imbalanced Datasets Leveraging Weighted Adversarial Training.- Towards Quantum Large-Scale Password Guessing on Real-World Distributions.- Attestation and Verification.- Anonymous Transactions with Revocation and Auditing in Hyperledger Fabric.- Attestation Waves: Platform Trust via Remote Power Analysis.- How (not) to Achieve both Coercion Resistance and Cast as Intended Verifiability in Remote eVoting.- Subversion-Resistant Quasi-Adaptive NIZK and Applications to Modular zk-SNARKs.- THC: Practical and Cost-Effective Verification of Delegated Computation.- Tiramisu: Black-Box Simulation Extractable NIZKs in the Updatable CRS Model.