Topics in Cryptology -- CT-RSA 2005 (eBook, PDF)
The Cryptographers' Track at the RSA Conference 2005, San Francisco, CA, USA, February 14-18, 2005, Proceedings
Redaktion: Menezes, Alfred John
40,95 €
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
40,95 €
Als Download kaufen
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
20 °P sammeln
Topics in Cryptology -- CT-RSA 2005 (eBook, PDF)
The Cryptographers' Track at the RSA Conference 2005, San Francisco, CA, USA, February 14-18, 2005, Proceedings
Redaktion: Menezes, Alfred John
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 3.76MB
Produktdetails
- Verlag: Springer Berlin Heidelberg
- Seitenzahl: 390
- Erscheinungstermin: 18. Februar 2005
- Englisch
- ISBN-13: 9783540305743
- Artikelnr.: 44126747
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Alfred John Menezes, University of Waterloo, ON, Canada
Invited Talks.- Sub-linear Queries Statistical Databases: Privacy with Power.- Malicious Cryptography: Kleptographic Aspects.- Cryptanalysis.- Resistance of SNOW 2.0 Against Algebraic Attacks.- A Study of the Security of Unbalanced Oil and Vinegar Signature Schemes.- Hold Your Sessions: An Attack on Java Session-Id Generation.- Update on SHA-1.- A Fast Correlation Attack on the Shrinking Generator.- Public-Key Encryption.- Improved Efficiency for CCA-Secure Cryptosystems Built Using Identity-Based Encryption.- A Generic Conversion with Optimal Redundancy.- Choosing Parameter Sets for NTRUEncrypt with NAEP and SVES-3.- Signature Schemes.- Foundations of Group Signatures: The Case of Dynamic Groups.- Time-Selective Convertible Undeniable Signatures.- Design Principles.- On Tolerant Cryptographic Constructions.- Password-Based Protocols.- Simple Password-Based Encrypted Key Exchange Protocols.- Hard Bits of the Discrete Log with Applications to Password Authentication.- Proofs for Two-Server Password Authentication.- Design and Analysis of Password-Based Key Derivation Functions.- Pairings.- A New Two-Party Identity-Based Authenticated Key Agreement.- Accumulators from Bilinear Pairings and Applications.- Computing the Tate Pairing.- Fast and Proven Secure Blind Identity-Based Signcryption from Pairings.- Efficient and Secure Implementation.- A Systematic Evaluation of Compact Hardware Implementations for the Rijndael S-Box.- CryptoGraphics: Secret Key Cryptography Using Graphics Cards.- Side-Channel Leakage of Masked CMOS Gates.- New Minimal Weight Representations for Left-to-Right Window Methods.
Invited Talks.- Sub-linear Queries Statistical Databases: Privacy with Power.- Malicious Cryptography: Kleptographic Aspects.- Cryptanalysis.- Resistance of SNOW 2.0 Against Algebraic Attacks.- A Study of the Security of Unbalanced Oil and Vinegar Signature Schemes.- Hold Your Sessions: An Attack on Java Session-Id Generation.- Update on SHA-1.- A Fast Correlation Attack on the Shrinking Generator.- Public-Key Encryption.- Improved Efficiency for CCA-Secure Cryptosystems Built Using Identity-Based Encryption.- A Generic Conversion with Optimal Redundancy.- Choosing Parameter Sets for NTRUEncrypt with NAEP and SVES-3.- Signature Schemes.- Foundations of Group Signatures: The Case of Dynamic Groups.- Time-Selective Convertible Undeniable Signatures.- Design Principles.- On Tolerant Cryptographic Constructions.- Password-Based Protocols.- Simple Password-Based Encrypted Key Exchange Protocols.- Hard Bits of the Discrete Log with Applications to Password Authentication.- Proofs for Two-Server Password Authentication.- Design and Analysis of Password-Based Key Derivation Functions.- Pairings.- A New Two-Party Identity-Based Authenticated Key Agreement.- Accumulators from Bilinear Pairings and Applications.- Computing the Tate Pairing.- Fast and Proven Secure Blind Identity-Based Signcryption from Pairings.- Efficient and Secure Implementation.- A Systematic Evaluation of Compact Hardware Implementations for the Rijndael S-Box.- CryptoGraphics: Secret Key Cryptography Using Graphics Cards.- Side-Channel Leakage of Masked CMOS Gates.- New Minimal Weight Representations for Left-to-Right Window Methods.