Cantitate/Preț
Produs

Financial Cryptography and Data Security: 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25-28, 2010, Revised Selected Papers: Lecture Notes in Computer Science, cartea 6052

Editat de Radu Sion
en Limba Engleză Paperback – 15 iul 2010

Nivelul de studiu vizat de acest volum este cel de doctorat și cercetare avansată, fiind o resursă esențială pentru specialiștii în securitatea informației și criptografie financiară. Volumul Financial Cryptography and Data Security, editat de Radu Sion sub egida Springer Berlin, Heidelberg, reprezintă o sinteză a celor mai riguroase cercetări prezentate în cadrul conferinței FC 2010. Într-un domeniu marcat de evoluția rapidă a amenințărilor, apreciem rigoarea procesului de selecție: din cele 130 de propuneri primite, doar 19 lucrări complete au fost incluse, ceea ce garantează o densitate ridicată de inovație științifică.

Structura volumului reflectă o progresie de la fundamentele teoretice la implementări hardware și analize comportamentale. Găsim în această carte secțiuni dedicate criptografiei constructive, protocoalelor pentru prevenirea atacurilor de tip relay și analizei atacurilor de trasabilitate împotriva pașapoartelor electronice. O atenție deosebită este acordată securității în context comercial, abordând teme precum portofelele electronice reîncărcabile și gestionarea ciclului de viață al cheilor criptografice. Deși este o lucrare de referință istorică pentru anul 2010, fundamentele prezentate despre semnăturile inelare (ring signatures) și protocoalele de intersecție privată a seturilor de date rămân piloni teoretici relevanți. Comparabil cu alte volume din seria Lecture Notes in Computer Science în ceea ce privește rigoarea academică, acest titlu se distinge prin focalizarea specifică pe mediul comercial și tranzacțional, oferind o perspectivă aplicată pe care manualele de criptografie generală o omit adesea.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 38506 lei

Puncte Express: 578

Carte disponibilă

Livrare economică 03-17 iunie


Specificații

ISBN-13: 9783642145766
ISBN-10: 3642145760
Pagini: 432
Ilustrații: XII, 432 p. 77 illus.
Dimensiuni: 8 x 92 x 25 mm
Greutate: 0.7 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Security and Cryptology

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Recomandăm acest volum cercetătorilor care au nevoie de o bază solidă în securitatea sistemelor financiare. Cititorul câștigă acces la studii de caz detaliate despre vulnerabilitățile pașapoartelor electronice și implementarea securizată a smart-card-urilor. Este o resursă de referință pentru înțelegerea evoluției protocoalelor de plată și a mecanismelor de asigurare a confidențialității în tranzacțiile digitale.


Cuprins

Constructive Cryptography – A Primer.- Security Mechanisms with Selfish Players in Wireless Networks.- Users Do the Darndest Things: True Stories from the CyLab Usable Privacy and Security Laboratory.- Multichannel Protocols to Prevent Relay Attacks.- A Traceability Attack against e-Passports.- Secure Computation with Fixed-Point Numbers.- Implementing a High-Assurance Smart-Card OS.- Unlinkable Priced Oblivious Transfer with Rechargeable Wallets.- Multiple Denominations in E-cash with Compact Transaction Data.- What’s in a Name?.- Cryptographic Protocol Analysis of AN.ON.- A CDH-Based Ring Signature Scheme with Short Signatures and Public Keys.- Practical Private Set Intersection Protocols with Linear Complexity.- Design and Implementation of a Key-Lifecycle Management System.- Measuring the Perpetrators and Funders of Typosquatting.- A Learning-Based Approach to Reactive Security.- Embedded SFE: Offloading Server and Network Using Hardware Tokens.- The Phish-Market Protocol: Securely Sharing Attack Data between Competitors.- Building Incentives into Tor.- Tree-Homomorphic Encryption and Scalable Hierarchical Secret-Ballot Elections.- Automatically Preparing Safe SQL Queries.- PKI Layer Cake: New Collision Attacks against the Global X.509 Infrastructure.- Three-Round Abuse-Free Optimistic Contract Signing with Everlasting Secrecy.- Designing for Audit: A Voting Machine with a Tiny TCB.- Attacking of SmartCard-Based Banking Applications with JavaScript-Based Rootkits.- Security Applications of Diodes with Unique Current-Voltage Characteristics.- Verified by Visa and MasterCard SecureCode: Or, How Not to Design Authentication.- All You Can Eat or Breaking a Real-World Contactless Payment System.- Shoulder-Surfing Safe Login in a Partially Observable Attacker Model.-Using Sphinx to Improve Onion Routing Circuit Construction.- Secure Multiparty AES.- Modulo Reduction for Paillier Encryptions and Application to Secure Statistical Analysis.- On Robust Key Agreement Based on Public Key Authentication.- A Formal Approach for Automated Reasoning about Off-Line and Undetectable On-Line Guessing.- Signatures of Reputation.- Intention-Disguised Algorithmic Trading.- When Information Improves Information Security.- BetterThanPin: Empowering Users to Fight Phishing (Poster).- Certification Intermediaries and the Alternative (Poster).- SeDiCi: An Authentication Service Taking Advantage of Zero-Knowledge Proofs.- Poster Abstract: Security in Commercial Applications of Vehicular Ad-Hoc Networks.- Domain Engineering for Automatic Analysis of Financial Applications of Cryptographic Protocols.- hPIN/hTAN: Low-Cost e-Banking Secure against Untrusted Computers.

Descriere

This volume contains the main proceedings of the 14th Financial Cryptograpy and Data Security International Conference 2010, held in Tenerife, Canary - lands, Spain, January 25 28, 2010. FinancialCryptographyandData Securityis a majorinternationalforumfor research, advanced development, education, exploration, and debate regarding information assurance, with a speci'c focus on commercial contexts. The c- ference covers all aspects of securing transactions and systems and especially encourages original works focusing on both fundamental and applied real-world deployments on all aspects surrounding commerce security. Despite the dire economic climate as well as strong competition from other top-tier related security conferences, the ProgramCommittee received 130 hi- quality submissions and accepted 19 full-length papers (14.6% acceptance rate), 15 short papers (26.1% acceptance rate), 7 posters and 1 panel. Three workshops were co-located with FC 2010: the Workshop on Real-Life CryptographicProtocolsandStandardization(RLCPS), theWorkshoponEthics in Computer Security Research (WECSR), and the Workshop on Lightweight Cryptography for Resource-Constrained Devices (WLC). Intimateandcolorfulbytradition, thehigh-qualityprogramwasnottheonly attraction of FC. In the past, FC conferences have been held in highly resear- synergisticlocationssuchasTobago, Anguilla, Dominica, KeyWest, Guadelupe, Bermuda, the GrandCayman, and CozumelMexico.2010wasthe'rst yearthat the conference was held on European soil, on the Spanish Canary Islands, in Atlantic waters, a few miles across from Morocco. Over 100 researchers from more than 20 countries were in attend