Cantitate/Preț
Produs

Public Key Cryptography - PKC 2010: 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010, Proceedings: Lecture Notes in Computer Science, cartea 6056

Editat de Phong Q. Nguyen, David Pointcheval
en Limba Engleză Paperback – 20 mai 2010

Resursele academice și algoritmice care însoțesc volumul Public Key Cryptography - PKC 2010 reprezintă o documentație esențială pentru cercetătorii dedicați securității informației. Apreciem modul în care editorii Phong Q. Nguyen și David Pointcheval au organizat cele 532 de pagini de proceduri tehnice, oferind o progresie logică de la fundamentele criptării la aplicații complexe în rețele. Structura cărții facilitează accesul rapid la studii de caz despre criptanaliza sistemelor de suprafață algebrică și optimizarea limitelor rădăcinilor mici pentru RSA. Remarcăm secțiunile dedicate protocoalelor de schimb echitabil și securizării codării în rețea împotriva atacurilor de tip „pollution”, elemente critice pentru infrastructurile moderne de comunicații. Cititorul care a aplicat ideile din Applied Cryptography and Network Security va găsi aici o aprofundare teoretică necesară pentru a înțelege mecanismele de probă Groth–Sahai și eficiența criptării în modelul standard Diffie-Hellman. Această lucrare continuă tradiția riguroasă stabilită de autor în alte volume de referință precum Advances in Cryptology - EUROCRYPT 2014 sau Information Security, menținând standardul înalt de revizuire academică specific seriei Lecture Notes in Computer Science. Față de edițiile anterioare, volumul de față pune un accent sporit pe curbele eliptice și pe implementarea practică a angajamentelor non-maleabile, consolidând expertiza autorilor în ecosistemul securității digitale.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 52432 lei

Preț vechi: 65540 lei
-20%

Puncte Express: 786

Carte disponibilă

Livrare economică 15-29 mai


Specificații

ISBN-13: 9783642130120
ISBN-10: 3642130127
Pagini: 532
Ilustrații: XIII, 519 p. 34 illus.
Greutate: 0.79 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Security and Cryptology

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Recomandăm acest volum specialiștilor în securitate cibernetică și cercetătorilor care doresc să stăpânească fundamentele matematice ale criptografiei asimetrice. Cititorul câștigă acces la metodologii avansate de criptanaliză și protocoale de calcul privat, esențiale pentru dezvoltarea unor sisteme de comunicații rezistente la atacuri algebrice și de rețea.


Cuprins

Encryption I.- Simple and Efficient Public-Key Encryption from Computational Diffie-Hellman in the Standard Model.- Constant Size Ciphertexts in Threshold Attribute-Based Encryption.- Cryptanalysis.- Algebraic Cryptanalysis of the PKC’2009 Algebraic Surface Cryptosystem.- Maximizing Small Root Bounds by Linearization and Applications to Small Secret Exponent RSA.- Implicit Factoring with Shared Most Significant and Middle Bits.- Protocols I.- On the Feasibility of Consistent Computations.- Multi-query Computationally-Private Information Retrieval with Constant Communication Rate.- Further Observations on Optimistic Fair Exchange Protocols in the Multi-user Setting.- Network Coding.- Secure Network Coding over the Integers.- Preventing Pollution Attacks in Multi-source Network Coding.- Tools.- Groth–Sahai Proofs Revisited.- Constant-Round Concurrent Non-Malleable Statistically Binding Commitments and Decommitments.- Elliptic Curves.- Faster Squaring in the Cyclotomic Subgroup of Sixth Degree Extensions.- Faster Pairing Computations on Curves with High-Degree Twists.- Efficient Arithmetic on Hessian Curves.- Lossy Trapdoor Functions.- CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model.- More Constructions of Lossy and Correlation-Secure Trapdoor Functions.- Chosen-Ciphertext Security from Slightly Lossy Trapdoor Functions.- Protocols II.- Efficient Set Operations in the Presence of Malicious Adversaries.- Text Search Protocols with Simulation Based Security.- Discrete Logarithm.- Solving a 676-Bit Discrete Logarithm Problem in GF(36n ).- Using Equivalence Classes to Accelerate Solving the Discrete Logarithm Problem in a Short Interval.- Encryption II.- Functional Encryption for Inner Product: Achieving Constant-Size Ciphertexts with Adaptive Securityor Support for Negation.- Security of Encryption Schemes in Weakened Random Oracle Models.- Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes.- Signatures.- Unlinkability of Sanitizable Signatures.- Confidential Signatures and Deterministic Signcryption.- Identity-Based Aggregate and Multi-Signature Schemes Based on RSA.- Lattice Mixing and Vanishing Trapdoors: A Framework for Fully Secure Short Signatures and More.