Bücher Wenner
Fahrt zur Frankfurter Buchmesse im Oktober 2024
19.10.2024 um 06:00 Uhr
Applied Cryptography and Network Security
13th International Conference, ACNS 2015, New York, NY, USA, June 2-5, 2015, Revised Selected Papers
von Tal Malkin, Michalis Polychronakis, Allison Lewko, Vladimir Kolesnikov
Verlag: Springer International Publishing
Reihe: Security and Cryptology Nr. 9092
Hardcover
ISBN: 978-3-319-28165-0
Auflage: 1st ed. 2015
Erschienen am 03.02.2016
Sprache: Englisch
Format: 235 mm [H] x 155 mm [B] x 39 mm [T]
Gewicht: 1066 Gramm
Umfang: 716 Seiten

Preis: 53,49 €
keine Versandkosten (Inland)


Dieser Titel wird erst bei Bestellung gedruckt. Eintreffen bei uns daher ca. am 16. Oktober.

Der Versand innerhalb der Stadt erfolgt in Regel am gleichen Tag.
Der Versand nach außerhalb dauert mit Post/DHL meistens 1-2 Tage.

53,49 €
merken
zum E-Book (PDF) 53,49 €
klimaneutral
Der Verlag produziert nach eigener Angabe noch nicht klimaneutral bzw. kompensiert die CO2-Emissionen aus der Produktion nicht. Daher übernehmen wir diese Kompensation durch finanzielle Förderung entsprechender Projekte. Mehr Details finden Sie in unserer Klimabilanz.
Klappentext
Inhaltsverzeichnis

This book constitutes the refereed proceedings of the 13th International Conference on Applied Cryptography and Network Security, ACNS 2015, held in New York, NY, USA, in June 2015. The 33 revised full papers included in this volume and presented together with 2 abstracts of invited talks, were carefully reviewed and selected from 157 submissions. They are organized in topical sections on secure computation: primitives and new models; public key cryptographic primitives; secure computation II: applications; anonymity and related applications; cryptanalysis and attacks (symmetric crypto); privacy and policy enforcement; authentication via eye tracking and proofs of proximity; malware analysis and side channel attacks; side channel countermeasures and tamper resistance/PUFs; and leakage resilience and pseudorandomness.



Secure computation: primitives and new models.- Public key cryptographic primitives.- Secure computation II: applications.- Anonymity and related applications.- Cryptanalysis and attacks (symmetric crypto).- Privacy and policy enforcement.- Authentication via eye tracking and proofs of proximity.- Malware analysis and side channel attacks.- Side channel countermeasures and tamper resistance/PUFs.- Leakage resilience and pseudorandomness.


andere Formate
weitere Titel der Reihe