Cantitate/Preț
Produs

Security and Cryptography for Networks: 7th International Conference, SCN 2010, Amalfi, Italy, September 13-15, 2010, Proceedings: Lecture Notes in Computer Science, cartea 6280

Editat de Juan A. Garay, Roberto De Prisco
en Limba Engleză Paperback – sep 2010

În domeniul securității rețelelor și al infrastructurilor critice, Security and Cryptography for Networks reprezintă o resursă tehnică de referință, documentând lucrările celei de-a șaptea conferințe SCN desfășurate la Amalfi. Notăm cu interes rigoarea cu care editorii Juan A. Garay și Roberto De Prisco au structurat cele 474 de pagini, oferind o perspectivă aprofundată asupra vulnerabilităților și soluțiilor de criptare contemporane. Volumul este organizat tematic, debutând cu metode avansate de criptare public-key și continuând cu secțiuni critice despre criptanaliza LEX și coliziunile de chei RC4.

Progresia materialului este logică, trecând de la fundamentul teoretic al funcțiilor hash, precum Grøstl, către aplicații practice legate de atacurile prin canale laterale și stocarea rezilientă la scurgeri de informații. Complementar volumului Applied Cryptography and Network Security de Michel Abdalla, care pune accent pe securitatea rețelelor și urmărirea trădătorilor (traitor tracing), acest titlu din seria Lecture Notes in Computer Science explorează mai specific protocoalele de simulare adaptivă și semnăturile bazate pe atribute. Un element distinctiv îl reprezintă abordarea interacțiunii dintre om și sistemele criptografice, oferind soluții pentru autentificarea securizată și acordul asupra cheilor de criptare în medii nesigure.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 33686 lei

Preț vechi: 42108 lei
-20%

Puncte Express: 505

Carte disponibilă

Livrare economică 28 mai-11 iunie


Specificații

ISBN-13: 9783642153167
ISBN-10: 364215316X
Pagini: 474
Ilustrații: VII, 474 p. 54 illus.
Dimensiuni: 10 x 91 x 28 mm
Greutate: 0.91 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Security and Cryptology

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Recomandăm acest volum cercetătorilor și specialiștilor în securitate cibernetică interesați de fundamentele matematice ale criptografiei. Cititorul câștigă acces la studii de caz despre atacuri prin sondare (probing attacks) și metode de căutare pe date criptate, fiind un ghid esențial pentru înțelegerea evoluției protocoalelor de securitate în rețelele complexe.


Cuprins

Encryption I.- Time-Specific Encryption.- Public-Key Encryption with Efficient Amortized Updates.- Generic Constructions of Parallel Key-Insulated Encryption.- Invited Talk.- Heuristics and Rigor in Lattice-Based Cryptography.- Cryptanalysis.- Differential Fault Analysis of LEX.- Generalized RC4 Key Collisions and Hash Collisions.- Hash Functions.- On the Indifferentiability of the Grøstl Hash Function.- Side Channel Attacks and Leakage Resilience.- Algorithmic Tamper-Proof Security under Probing Attacks.- Leakage-Resilient Storage.- Encryption II.- Searching Keywords with Wildcards on Encrypted Data.- Threshold Attribute-Based Signcryption.- Cryptographic Protocols I.- Efficiency-Improved Fully Simulatable Adaptive OT under the DDH Assumption.- Improved Primitives for Secure Multiparty Integer Computation.- How to Pair with a Human.- Authentication and Key Agreement.- A New Security Model for Authenticated Key Agreement.- A Security Enhancement and Proof for Authentication and Key Agreement (AKA).- Authenticated Key Agreement with Key Re-use in the Short Authenticated Strings Model.- Cryptographic Primitives and Schemes.- Kleptography from Standard Assumptions and Applications.- Provably Secure Convertible Undeniable Signatures with Unambiguity.- History-Free Aggregate Message Authentication Codes.- Lattice-Based Cryptography.- Recursive Lattice Reduction.- Adaptively Secure Identity-Based Identification from Lattices without Random Oracles.- Groups Signatures and Authentication.- The Fiat–Shamir Transform for Group and Ring Signature Schemes.- Get Shorty via Group Signatures without Encryption.- Group Message Authentication.- Cryptographic Protocols II.- Fast Secure Computation of Set Intersection.- Distributed Private-Key Generators for Identity-BasedCryptography.- Anonymity.- Solving Revocation with Efficient Update of Anonymous Credentials.

Caracteristici

up-to-date results fast track conference proceedings state-of-the-art report

Descriere

This book constitutes the proceedings of the 7th International Conference on Security and Cryptography for Networks held in Amalfi, Italy, in September 2010.