• Kapcsolat

  • Hírlevél

  • Rólunk

  • Szállítási lehetőségek

  • Prospero könyvpiaci podcast

  • Hírek

  • Advances in Cryptology -- ASIACRYPT 2006: 12th International Conference on the Theory and Application of Cryptology and Information Security, Shanghai, China, December 3-7, 2006, Proceedings

    Advances in Cryptology -- ASIACRYPT 2006 by Lai, Xuejia; Chen, Kefei;

    12th International Conference on the Theory and Application of Cryptology and Information Security, Shanghai, China, December 3-7, 2006, Proceedings

    Sorozatcím: Lecture Notes in Computer Science; 4284;

      • 20% KEDVEZMÉNY?

      • A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
      • Kiadói listaár EUR 53.49
      • Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.

        22 184 Ft (21 128 Ft + 5% áfa)
      • Kedvezmény(ek) 20% (cc. 4 437 Ft off)
      • Kedvezményes ár 17 748 Ft (16 902 Ft + 5% áfa)

    22 184 Ft

    db

    Beszerezhetőség

    Becsült beszerzési idő: A Prosperónál jelenleg nincsen raktáron, de a kiadónál igen. Beszerzés kb. 3-5 hét..
    A Prosperónál jelenleg nincsen raktáron.

    Why don't you give exact delivery time?

    A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.

    A termék adatai:

    • Kiadás sorszáma 2006
    • Kiadó Springer Berlin Heidelberg
    • Megjelenés dátuma 2006. november 22.
    • Kötetek száma 1 pieces, Book

    • ISBN 9783540494751
    • Kötéstípus Puhakötés
    • Terjedelem470 oldal
    • Méret 235x155 mm
    • Súly 1500 g
    • Nyelv angol
    • Illusztrációk XIV, 470 p.
    • 0

    Kategóriák

    Matematika a mérnöki- és természettudományok területén A számítástudomány elmélete, a számítástechnika általában A számítástudomány matematikai elmélete Rendszeranalízis, rendszertervezés Adatkezelés a számítógépes rendszerekben Hardver és operációs rendszerek általában Rendszerszervezés Számítógépes programozás általában Számítógépes hálózatok általában Adatvédelem, adatbiztonság A számítógép és az információs technológia hatása a társadalomra További könyvek a gazdaság területén További könyvek a számítástechnika területén Diszkrét matematika Matematika a mérnöki- és természettudományok területén (karitatív célú kampány) A számítástudomány elmélete, a számítástechnika általában (karitatív célú kampány) A számítástudomány matematikai elmélete (karitatív célú kampány) Rendszeranalízis, rendszertervezés (karitatív célú kampány) Adatkezelés a számítógépes rendszerekben (karitatív célú kampány) Hardver és operációs rendszerek általában (karitatív célú kampány) Rendszerszervezés (karitatív célú kampány) Számítógépes programozás általában (karitatív célú kampány) Számítógépes hálózatok általában (karitatív célú kampány) Adatvédelem, adatbiztonság (karitatív célú kampány) A számítógép és az információs technológia hatása a társadalomra (karitatív célú kampány) További könyvek a gazdaság területén (karitatív célú kampány) További könyvek a számítástechnika területén (karitatív célú kampány) Diszkrét matematika (karitatív célú kampány)

    Tartalomjegyzék:

    Attacks on Hash Functions.- Finding SHA-1 Characteristics: General Results and Applications.- Improved Collision Search for SHA-0.- Forgery and Partial Key-Recovery Attacks on HMAC and NMAC Using Hash Collisions.- Stream Ciphers and Boolean Functions.- New Guess-and-Determine Attack on the Self-Shrinking Generator.- On the (In)security of Stream Ciphers Based on Arrays and Modular Addition.- Construction and Analysis of Boolean Functions of 2t+1 Variables with Maximum Algebraic Immunity.- Biometrics and ECC Computation.- Secure Sketch for Biometric Templates.- The 2-Adic CM Method for Genus 2 Curves with Application to Cryptography.- Extending Scalar Multiplication Using Double Bases.- ID-Based Schemes.- HIBE With Short Public Parameters Without Random Oracle.- Forward-Secure and Searchable Broadcast Encryption with Short Ciphertexts and Private Keys.- On the Generic Construction of Identity-Based Signatures with Additional Properties.- Public-Key Schemes.- On the Provable Security of an Efficient RSA-Based Pseudorandom Generator.- On the Security of OAEP.- Relationship Between Standard Model Plaintext Awareness and Message Hiding.- RSA and Factorization.- On the Equivalence of RSA and Factoring Regarding Generic Ring Algorithms.- Trading One-Wayness Against Chosen-Ciphertext Security in Factoring-Based Encryption.- A Strategy for Finding Roots of Multivariate Polynomials with New Applications in Attacking RSA Variants.- Construction of Hash Function.- Indifferentiable Security Analysis of Popular Hash Functions with Prefix-Free Padding.- Multi-Property-Preserving Hash Domain Extension and the EMD Transform.- Combining Compression Functions and Block Cipher-Based Hash Functions.- Protocols.- A Scalable Password-Based Group Key Exchange Protocol in the Standard Model.- AWeakness in Some Oblivious Transfer and Zero-Knowledge Protocols.- Almost Optimum Secret Sharing Schemes Secure Against Cheating for Arbitrary Secret Distribution.- Block Ciphers.- KFC – The Krazy Feistel Cipher.- Generic Attacks on Unbalanced Feistel Schemes with Contracting Functions.- New Cryptanalytic Results on IDEA.- Signatures.- New Approach for Selectively Convertible Undeniable Signature Schemes.- Simulation-Sound NIZK Proofs for a Practical Language and Constant Size Group Signatures.- Analysis of One Popular Group Signature Scheme.

    Több