Steinfeld / Hawkes | Information Security and Privacy | E-Book | sack.de
E-Book

E-Book, Englisch, 403 Seiten, eBook

Reihe: Security and Cryptology

Steinfeld / Hawkes Information Security and Privacy

15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010, Proceedings
Erscheinungsjahr 2010
ISBN: 978-3-642-14081-5
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010, Proceedings

E-Book, Englisch, 403 Seiten, eBook

Reihe: Security and Cryptology

ISBN: 978-3-642-14081-5
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Steinfeld / Hawkes Information Security and Privacy jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Symmetric Key Encryption.- Cryptanalysis of a Generalized Unbalanced Feistel Network Structure.- Improved Algebraic Cryptanalysis of QUAD, Bivium and Trivium via Graph Partitioning on Equation Systems.- On Multidimensional Linear Cryptanalysis.- Side-Channel Analysis of the K2 Stream Cipher.- On Unbiased Linear Approximations.- Hash Functions.- Distinguishers for the Compression Function and Output Transformation of Hamsi-256.- Second-Preimage Analysis of Reduced SHA-1.- Some Observations on Indifferentiability.- Public Key Cryptography.- Adaptive and Composable Non-committing Encryptions.- Relations among Notions of Complete Non-malleability: Indistinguishability Characterisation and Efficient Construction without Random Oracles.- Strong Knowledge Extractors for Public-Key Encryption Schemes.- A Multi-trapdoor Commitment Scheme from the RSA Assumption.- Identity-Based Chameleon Hash Scheme without Key Exposure.- The Security Model of Unidirectional Proxy Re-Signature with Private Re-Signature Key.- Security Estimates for Quadratic Field Based Cryptosystems.- Solving Generalized Small Inverse Problems.- Protocols.- One-Time-Password-Authenticated Key Exchange.- Predicate-Based Key Exchange.- Attribute-Based Authenticated Key Exchange.- Optimally Tight Security Proofs for Hash-Then-Publish Time-Stamping.- Additive Combinatorics and Discrete Logarithm Based Range Protocols.- Proof-of-Knowledge of Representation of Committed Value and Its Applications.- Network Security.- Pattern Recognition Techniques for the Classification of Malware Packers.- Repelling Sybil-Type Attacks in Wireless Ad Hoc Systems.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.