‹ zurück Sie sind hier:  Startseite » Buchhändler » MARZIES.de Buch- und Medienhan… » Provable Security 4th International Conference, ProvSec 2010. Malacca, Malaysia, October 2010. Preedings

Linksbuch Neu neu Rechtsbuch

Heng, Swee-Huay (Herausgeber); Kurosawa, Kaoru (Herausgeber)

Provable Security 4th International Conference, ProvSec 2010. Malacca, Malaysia, October 2010. Preedings (Kartoniert / Broschiert / Paperback)


Reihe: Lecture Notes in Computer Science 6402

Springer-Verlag GmbH, Springer Berlin, September 2010


278 S. - Sprache: Englisch - 234x159x18 mm

ISBN: 3642162797 EAN: 9783642162794

This book constitutes the proceedings of the 4th provable security?conference held in Malacca, Malaysia in October 2010. The 17 papers presented were carefully reviewed and selected from 47?submissions. The papers are divided in topical sections on?identification, auto proofs, signature, hash function, protocol,?encryption, and signcryption.


Preis: 64,19 EUR
Versandkosten: 0,00 EUR
Gesamtpreis: 64,19 EUR
In den Warenkorb

Anbieter: MARZIES.de Buch- und Medienhan… (Impressum/Lieferzeit)
Katalog: HC/Informatik

Angebotene Zahlungsarten: Vorauskasse
Transparente Bestellabwicklung - Verkäufer nutzt Order-Control - klicken für mehr Information
Transparente Bestellabwicklung -
Verkäufer nutzt Order-Control

 

Produktdetails

Fast track conference proceedings

Inhaltsverzeichnis

Identification.- Improved Zero-Knowledge Identification with Lattices.- Identification Schemes of Proofs of Ability Secure against Concurrent Man-in-the-Middle Attacks.- Auto Proofs.- A Calculus for Game-Based Security Proofs.- Automating Computational Proofs for Public-Key-Based Key Exchange.- Signature I.- A Framework for Constructing Convertible Undeniable Signatures.- Efficient Confirmer Signatures from the "Signature of a Commitment" Paradigm.- Hash Function.- Collision Resistant Double-Length Hashing.- Interpreting Hash Function Security Proofs.- Protocol.- Formal and Precise Analysis of Soundness of Several Shuffling Schemes.- Distinguishing Distributions Using Chernoff Information.- Signature II.- A Suite of Non-pairing ID-Based Threshold Ring Signature Schemes with Different Levels of Anonymity (Extended Abstract).- An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company's Reputation.- Invited Talk.- Cryptographic Protocols from Lattices.- Encryption.- A Timed-Release Proxy Re-encryption Scheme and Its Application to Fairly-Opened Multicast Communication.- Efficient Broadcast Encryption with Personalized Messages.- Toward an Easy-to-Understand Structure for Achieving Chosen Ciphertext Security from the Decisional Diffie-Hellman Assumption.- Signcryption.- Identity Based Public Verifiable Signcryption Scheme.- Fully Secure Threshold Unsigncryption.


ISBN 3-642-16279-7

ISBN 978-3-642-16279-4

Buch empfehlen Buch empfehlen
Sparen Sie Versandkosten beim Kauf weiterer Artikel dieses Buchhändlers.

Long-Term Preservation of Digital Documents Principles and Practices von Borghoff, Uwe M.; Rödig, Peter; Scheffczyk, Jan; Schmitz, Lothar
84,99 EUR

Database Systems von Elmasri, Ramez; Navathe, Shamkant B.
65,26 EUR

Nonlinear Continua von Dvorkin, Eduardo N.; Goldschmit, Marcela B.
160,49 EUR

Data Mining Techniques in Sensor Networks Summarization, Interpolation and Surveillance von Appice, Annalisa; Ciampi, Anna; Fumarola, Fabio; Malerba, Donato
58,84 EUR
Observing the User Experience A Practitioner's Guide to User Research von Kuniavsky, Mike; Moed, Andrea; Goodman, Elizabeth
50,49 EUR
Meine zuletzt angesehenen antiquarischen und neue Bücher
Meine letzten Buch Suchanfragen
    Noch keine Suchanfragen vorhanden.

© 2003 - 2018 by whSoft GmbH
Entdecken Sie außerdem: Antiquariatsportal · Achtung-Bücher.de · Booklink · Buchhai - Bücher Preisvergleich
Alle genannten Preise sind Bruttopreise und enthalten, soweit nicht anders vom Verkäufer angegeben, die gesetzliche Umsatzsteuer.