Cantitate/Preț
Produs

Provable and Practical Security: Lecture Notes in Computer Science, cartea 13059

Editat de Qiong Huang, Yu Yu
en Limba Engleză Paperback – 27 oct 2021

În ecosistemul securității informatice avansate, Provable and Practical Security se concentrează pe mecanismele care permit verificarea matematică a primitivelor criptografice moderne. Notăm cu interes modul în care editorii Qiong Huang și Yu Yu au structurat acest volum din seria Lecture Notes in Computer Science, punând accent pe tranziția de la demonstrații teoretice la protocoale practice. Descoperim aici o abordare riguroasă a unor tehnologii emergente, de la criptarea care permite căutarea de date (Searchable Encryption) până la integrarea hardware-ului securizat prin Intel SGX în cadrul criptării funcționale.

Observăm o progresie logică a materialului, volumul fiind organizat în secțiuni ce reflectă provocările actuale ale domeniului. Primele capitole analizează controlul fin al permisiunilor în sistemele de criptare cu cheie publică, urmate de o secțiune critică dedicată schimburilor de chei și protocoalelor Zero Knowledge. Pe linia practică a volumului Provable Security editat de Ron Steinfeld, dar cu un focus sporit pe securitatea post-cuantică, această ediție din 2021 investighează vulnerabilități specifice în algoritmi precum CRYSTALS-KYBER și SABER. Comparativ cu abordările mai largi din Public-Key Cryptography - PKC 2021, lucrarea de față restrânge aria de cercetare către modelarea securității „provabile”, oferind analize matematice detaliate pentru semnături digitale și protocoale de identificare bazate pe identitate.

Structura volumului reflectă o selecție riguroasă (o rată de acceptare de sub 32%), ceea ce garantează valoarea tehnică a soluțiilor prezentate pentru probleme complexe, precum atacurile de tip „recovery” asupra randomizării reutilizate sau modelele de securitate îmbunătățite pentru criptarea autentificată.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 49229 lei

Preț vechi: 61535 lei
-20%

Puncte Express: 738

Carte tipărită la comandă

Livrare economică 09-23 iunie


Specificații

ISBN-13: 9783030904012
ISBN-10: 3030904016
Pagini: 408
Ilustrații: XIII, 393 p. 70 illus., 30 illus. in color.
Dimensiuni: 155 x 235 x 23 mm
Greutate: 0.62 kg
Ediția:1st edition 2021
Editura: Springer
Colecția Lecture Notes in Computer Science
Seria Lecture Notes in Computer Science

Locul publicării:Cham, Switzerland

De ce să citești această carte

Recomandăm această lucrare cercetătorilor și inginerilor în securitate care doresc să înțeleagă fundamentele matematice ale noilor standarde de criptare. Cititorul câștigă acces la studii de ultimă oră despre criptografia post-cuantică și metode de căutare securizată în baze de date criptate, elemente esențiale pentru dezvoltarea unor sisteme reziliente în fața viitoarelor amenințări computaționale.


Descriere scurtă

This book constitutes the refereed proceedings of the 15th International Conference on Provable Security, ProvSec 2021, held in Guangzhou, China, in November 2021.  The 21 full papers presented were carefully reviewed and selected from 67 submissions. The papers focus on provable security as an essential tool for analyzing security of modern cryptographic primitives. They are divided in the following topical sections: Searchable Encryption, Key Exchange & Zero Knowledge Proof, Post Quantum Cryptography, Functional Encryption, Digital Signature, and Practical Security Protocols.

Cuprins

Searchable Encryption.- Public Key Based Searchable Encryption with Fine-Grained Sender Permission Control.- Improved Security Model for Public-key Authenticated Encryption with Keyword Search.- Public Key Encryption with Fuzzy Matching.- Partitioned Searchable Encryption.- Key Exchange & Zero Knowledge Proof.- Key Exposure Resistant Group Key Agreement Protocol.- NIKE from Affine Determinant Programs.- OrBit: OR-Proof Identity-Based Identification with Tight Security for (as low as) 1-bit Loss.- Card-based Zero-knowledge Proof Protocols for Graph Problems and Their Computational Model.- Post Quantum Cryptography.- Recovery Attack on Bob's Reused Randomness in CRYSTALS-KYBER and SABERA Lattice Reduction Algorithm Based on Sublattice BKZ.- On the (M)iNTRU assumption in the integer case.- Functional Encryption.- Verifiable Functional Encryption using Intel SGX.- Fully Secure Unbounded Zero Inner Product Encryption with Short Ciphertexts and Keys.- Inner-Product Functional Encryption from Random Linear Codes: Trial and Challenges.- Digital Signature.- A CCA-full-anonymous Group Signature with Verifiable Controllable Linkability in the Standard Model.- Cryptanalysis of LRainbow: The Lifted Rainbow Signature Scheme.- Identification Scheme and Forward-Secure Signature in Identity-Based Setting from Isogenies.- Linearly Homomorphic Signatures with Designated Combiner.- Efficient Attribute-Based Signature for monotone predicates.- Practical Security Protocols.- Spatial Steganalysis Based on Gradient-Based Neural Architecture Search.- Turn-Based Communication Channels.-