Willkommen, schön sind Sie da!
Logo Ex Libris

Information Security and Privacy

  • E-Book (pdf)
  • 403 Seiten
(0) Erste Bewertung abgeben
Bewertungen
(0)
(0)
(0)
(0)
(0)
Alle Bewertungen ansehen
Inhalt Symmetric Key Encryption.- Cryptanalysis of a Generalized Unbalanced Feistel Network Structure.- Improved Algebraic Cryptan... Weiterlesen
E-Books ganz einfach mit der kostenlosen Ex Libris-Reader-App lesen. Hiererhalten Sie Ihren Download-Link.
CHF 120.90
Download steht sofort bereit
Informationen zu E-Books
E-Books eignen sich auch für mobile Geräte (sehen Sie dazu die Anleitungen).
E-Books von Ex Libris sind mit Adobe DRM kopiergeschützt: Erfahren Sie mehr.
Weitere Informationen finden Sie hier.
Bestellung & Lieferung in eine Filiale möglich

Beschreibung

Inhalt

Symmetric Key Encryption.- Cryptanalysis of a Generalized Unbalanced Feistel Network Structure.- Improved Algebraic Cryptanalysis of QUAD, Bivium and Trivium via Graph Partitioning on Equation Systems.- On Multidimensional Linear Cryptanalysis.- Side-Channel Analysis of the K2 Stream Cipher.- On Unbiased Linear Approximations.- Hash Functions.- Distinguishers for the Compression Function and Output Transformation of Hamsi-256.- Second-Preimage Analysis of Reduced SHA-1.- Some Observations on Indifferentiability.- Public Key Cryptography.- Adaptive and Composable Non-committing Encryptions.- Relations among Notions of Complete Non-malleability: Indistinguishability Characterisation and Efficient Construction without Random Oracles.- Strong Knowledge Extractors for Public-Key Encryption Schemes.- A Multi-trapdoor Commitment Scheme from the RSA Assumption.- Identity-Based Chameleon Hash Scheme without Key Exposure.- The Security Model of Unidirectional Proxy Re-Signature with Private Re-Signature Key.- Security Estimates for Quadratic Field Based Cryptosystems.- Solving Generalized Small Inverse Problems.- Protocols.- One-Time-Password-Authenticated Key Exchange.- Predicate-Based Key Exchange.- Attribute-Based Authenticated Key Exchange.- Optimally Tight Security Proofs for Hash-Then-Publish Time-Stamping.- Additive Combinatorics and Discrete Logarithm Based Range Protocols.- Proof-of-Knowledge of Representation of Committed Value and Its Applications.- Network Security.- Pattern Recognition Techniques for the Classification of Malware Packers.- Repelling Sybil-Type Attacks in Wireless Ad Hoc Systems.

Produktinformationen

Titel: Information Security and Privacy
Untertitel: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010, Proceedings
Editor:
EAN: 9783642140815
Format: E-Book (pdf)
Hersteller: Springer Berlin Heidelberg
Genre: IT & Internet
Veröffentlichung: 24.09.2010
Digitaler Kopierschutz: Wasserzeichen
Dateigrösse: 7.15 MB
Anzahl Seiten: 403

Weitere Bände aus der Buchreihe "Security and Cryptology"