Cantitate/Preț
Produs

Progress in Cryptology - INDOCRYPT 2010: 11th International Conference on Cryptology in India, Hyderabad, India, December 12-15, 2010, Proceedings: Lecture Notes in Computer Science, cartea 6498

Editat de Guang Gong, Kishan Chand Gupta
en Limba Engleză Paperback – 16 noi 2010

Aplicabilitatea practică a acestui volum rezidă în capacitatea sa de a oferi soluții concrete pentru vulnerabilitățile identificate în protocoalele de securitate standardizate. În Progress in Cryptology - INDOCRYPT 2010, descoperim o sinteză riguroasă a cercetării din domeniul securității informației, axată pe nevoia de a întări algoritmii utilizați la nivel global. Putem afirma că lucrarea servește drept o resursă tehnică vitală pentru înțelegerea modului în care atacurile asupra bazei de date RSA sau a schemelor multivariate pot fi prevenite prin modelare matematică avansată. Structura cărții urmărește o progresie logică, de la analiza teoretică a permutărilor pseudialeatorii până la implementări hardware și software eficiente. Secțiunile dedicate criptanalizei AES și funcțiilor hash, în special în contextul competiției SHA-3, oferă cititorului o perspectivă detaliată asupra procesului de evaluare a rezistenței algoritmilor la coliziuni. Deși lucrarea are un caracter de nișă, ea funcționează ca o alternativă tehnică la manualele generale de securitate informatică pentru cursurile de criptografie aplicată, cu avantajul că aduce în prim-plan rezultate de cercetare verificate prin peer-review, nu doar concepte fundamentale. Observăm un accent deosebit pus pe eficiența computațională, un aspect esențial pentru dispozitivele cu resurse limitate, transformând descrierile teoretice în prototipuri de securitate viabile. Editorii Guang Gong și Kishan Chand Gupta au reușit să asambleze o ediție care rămâne un punct de referință în arhiva Lecture Notes in Computer Science pentru toți cei preocupați de integritatea datelor în sisteme complexe.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 37951 lei

Puncte Express: 569

Carte disponibilă

Livrare economică 05-19 mai


Specificații

ISBN-13: 9783642174001
ISBN-10: 3642174000
Pagini: 366
Ilustrații: XVI, 366 p. 63 illus.
Dimensiuni: 8 x 93 x 20 mm
Greutate: 0.57 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Security and Cryptology

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Această lucrare este indispensabilă cercetătorilor și inginerilor de sistem care doresc să înțeleagă limitele de securitate ale algoritmilor RSA și AES. Cititorul câștigă acces la metodologii avansate de criptanaliză și soluții pentru optimizarea vitezei de calcul criptografic. Este un instrument valoros pentru cei care proiectează protocoale de comunicare securizate, oferind exemple clare de vulnerabilități și metode de remediere a acestora.


Cuprins

Invited Talk.- Getting a Few Things Right and Many Things Wrong.- Security of RSA and Multivariate Schemes.- Partial Key Exposure Attack on RSA – Improvements for Limited Lattice Dimensions.- Towards Provable Security of the Unbalanced Oil and Vinegar Signature Scheme under Direct Attacks.- CyclicRainbow – A Multivariate Signature Scheme with a Partially Cyclic Public Key.- Security Analysis, Pseudorandom Permutations and Applications.- Combined Security Analysis of the One- and Three-Pass Unified Model Key Agreement Protocols.- Indifferentiability beyond the Birthday Bound for the Xor of Two Public Random Permutations.- The Characterization of Luby-Rackoff and Its Optimum Single-Key Variants.- Versatile Prêt à Voter: Handling Multiple Election Methods with a Unified Interface.- Invited Talk.- Cryptographic Hash Functions: Theory and Practice.- Hash Functions.- Cryptanalysis of Tav-128 Hash Function.- Near-Collisions for the Reduced Round Versions of Some Second Round SHA-3 Compression Functions Using Hill Climbing.- Speeding Up the Wide-Pipe: Secure and Fast Hashing.- Attacks on Block Ciphers and Stream Ciphers.- New Boomerang Attacks on ARIA.- Algebraic, AIDA/Cube and Side Channel Analysis of KATAN Family of Block Ciphers.- The Improbable Differential Attack: Cryptanalysis of Reduced Round CLEFIA.- Greedy Distinguishers and Nonrandomness Detectors.- Fast Cryptographic Computation.- Polynomial Multiplication over Binary Fields Using Charlier Polynomial Representation with Low Space Complexity.- Random Euclidean Addition Chain Generation and Its Application to Point Multiplication.- Cryptanalysis of AES.- Attack on a Higher-Order Masking of the AES Based on Homographic Functions.- Improved Impossible Differential Cryptanalysis of 7-Round AES-128.- Cryptanalysis ofa Perturbated White-Box AES Implementation.- Efficient Implementation.- A Program Generator for Intel AES-NI Instructions.- ECC2K-130 on NVIDIA GPUs.- One Byte per Clock: A Novel RC4 Hardware.

Descriere

This book constitutes the refereed proceedings of the 11th International Conference on Cryptology in India, INDOCRYPT 2010, held in Hyderabad, India, in December 2010. The 22 revised full papers were carefully reviewed and selected from 72 submissions. The papers are organized in topical sections on security of RSA and multivariate schemes; security analysis, pseudorandom permutations and applications; hash functions; attacks on block ciphers and stream ciphers; fast cryptographic computation; cryptanalysis of AES; and efficient implementation.