Der Verkäufer ist abwesend bis 22. Sep. 2025. Behalten Sie den Artikel im Auge - setzen Sie ihn auf Ihre Beobachtungsliste.
Aufgrund der Richtlinien der USA müssen die Einfuhrgebühren für diesen Artikel bei der Zustellung an den Zoll oder den Versanddienstleister gezahlt werden. Mehr erfahren

Theorie der Kryptographie Fünfte Theorie der Kryptographie Konferenz TCC 2008 Springer-

Ursprünglicher Text
Theory of Cryptography Fifth Theory of Cryptography Conference TCC 2008 Springer
Eden's Books
(162)
Angemeldet als privater Verkäufer
Verbraucherschützende Vorschriften, die sich aus dem EU-Verbraucherrecht ergeben, finden daher keine Anwendung. Der eBay-Käuferschutz gilt dennoch für die meisten Käufe. Mehr erfahren
US $64,85
Ca.EUR 55,21
Artikelzustand:
Sehr gut
A copy that has been read but remains in clean condition. All pages are intact, and the cover is ... Mehr erfahrenÜber den Artikelzustand
Ganz entspannt. Rückgaben akzeptiert.
Versand:
US $9,80 (ca. EUR 8,34) Economy Shipping from outside US.
Standort: Tel Aviv, Israel
Lieferung:
Lieferung zwischen Mo, 20. Okt und Mo, 17. Nov bei heutigem Zahlungseingang
Liefertermine - wird in neuem Fenster oder Tab geöffnet berücksichtigen die Bearbeitungszeit des Verkäufers, die PLZ des Artikelstandorts und des Zielorts sowie den Annahmezeitpunkt und sind abhängig vom gewählten Versandservice und dem ZahlungseingangZahlungseingang - wird ein neuem Fenster oder Tab geöffnet. Insbesondere während saisonaler Spitzenzeiten können die Lieferzeiten abweichen.
Rücknahme:
30 Tage Rückgabe. Käufer zahlt Rückversand. Wenn Sie ein eBay-Versandetikett verwenden, werden die Kosten dafür von Ihrer Rückerstattung abgezogen.
Zahlungen:
   Diners Club 

Sicher einkaufen

eBay-Käuferschutz
Geld zurück, wenn etwas mit diesem Artikel nicht stimmt. Mehr erfahreneBay-Käuferschutz - wird in neuem Fenster oder Tab geöffnet

  • Gratis Rückversand im Inland
  • Punkte für jeden Kauf und Verkauf
  • Exklusive Plus-Deals
Der Verkäufer ist für dieses Angebot verantwortlich.
eBay-Artikelnr.:135683077195

Artikelmerkmale

Artikelzustand
Sehr gut
Buch, das nicht neu aussieht und gelesen wurde, sich aber in einem hervorragenden Zustand befindet. Der Einband weist keine offensichtlichen Beschädigungen auf. Bei gebundenen Büchern ist der Schutzumschlag vorhanden (sofern zutreffend). Alle Seiten sind vollständig vorhanden, es gibt keine zerknitterten oder eingerissenen Seiten und im Text oder im Randbereich wurden keine Unterstreichungen, Markierungen oder Notizen vorgenommen. Der Inneneinband kann minimale Gebrauchsspuren aufweisen. Minimale Gebrauchsspuren. Genauere Einzelheiten sowie eine Beschreibung eventueller Mängel entnehmen Sie bitte dem Angebot des Verkäufers. Alle Zustandsdefinitionen aufrufenwird in neuem Fenster oder Tab geöffnet
Hinweise des Verkäufers
“A copy that has been read but remains in clean condition. All pages are intact, and the cover is ...
Educational Level
Adult & Further Education
Features
Conference Publication
Item Height
235mm
Level
Intermediate, Advanced, Proficiency, Technical
Personalised
No
ISBN
9783540785231
Kategorie

Über dieses Produkt

Product Identifiers

Publisher
Springer Berlin / Heidelberg
ISBN-10
354078523X
ISBN-13
9783540785231
eBay Product ID (ePID)
9038398123

Product Key Features

Number of Pages
Xii, 645 Pages
Language
English
Publication Name
Theory of Cryptography : Fifth Theory of Cryptography Conference, TCC 2008, New York, USA, March 19-21, 2008, Proceedings
Publication Year
2008
Subject
Programming / Algorithms, Communication Studies, Security / Cryptography, Computer Science, Security / General
Type
Textbook
Subject Area
Computers, Language Arts & Disciplines
Author
Ran Canetti
Series
Lecture Notes in Computer Science Ser.
Format
Trade Paperback

Dimensions

Item Weight
35.4 Oz
Item Length
9.3 in
Item Width
6.1 in

Additional Product Features

Intended Audience
Scholarly & Professional
Series Volume Number
4948
Number of Volumes
1 vol.
Illustrated
Yes
Table Of Content
Technical Session 1.- Incrementally Verifiable Computation or Proofs of Knowledge Imply Time/Space Efficiency.- On Seed-Incompressible Functions.- Technical Session 2.- Asymptotically Efficient Lattice-Based Digital Signatures.- Basing Weak Public-Key Cryptography on Strong One-Way Functions.- Technical Session 3.- Which Languages Have 4-Round Zero-Knowledge Proofs?.- How to Achieve Perfect Simulation and A Complete Problem for Non-interactive Perfect Zero-Knowledge.- General Properties of Quantum Zero-Knowledge Proofs.- Technical Session 4.- The Layered Games Framework for Specifications and Analysis of Security Protocols.- Universally Composable Multi-party Computation with an Unreliable Common Reference String.- Efficient Protocols for Set Intersection and Pattern Matching with Security Against Malicious and Covert Adversaries.- Fast Private Norm Estimation and Heavy Hitters.- Technical Session 5.- Matroids Can Be Far from Ideal Secret Sharing.- Perfectly-Secure MPC with Linear Communication Complexity.- MPC vs. SFE: Perfect Security in a Unified Corruption Model.- Invited Talk.- Bridging Game Theory and Cryptography: Recent Results and Future Directions.- Technical Session 6.- Verifiably Secure Devices.- Lower Bounds on Implementing Robust and Resilient Mediators.- Cryptography and Game Theory: Designing Protocols for Exchanging Information.- Technical Session 7.- Equivocal Blind Signatures and Adaptive UC-Security.- P-signatures and Noninteractive Anonymous Credentials.- Technical Session 8.- Multi-property Preserving Combiners for Hash Functions.- OT-Combiners via Secure Computation.- Semi-honest to Malicious Oblivious Transfer--The Black-Box Way.- Black-Box Construction of a Non-malleable Encryption Scheme from Any Semantically Secure One.- Technical Session 9.-A Linear Lower Bound on the Communication Complexity of Single-Server Private Information Retrieval.- Randomness Extraction Via ?-Biased Masking in the Presence of a Quantum Attacker.- Technical Session 10.- An Equivalence Between Zero Knowledge and Commitments.- Interactive and Noninteractive Zero Knowledge are Equivalent in the Help Model.- Technical Session 11.- The Round-Complexity of Black-Box Zero-Knowledge: A Combinatorial Characterization.- On Constant-Round Concurrent Zero-Knowledge.- Technical Session 12.- Concurrent Non-malleable Commitments from Any One-Way Function.- Faster and Shorter Password-Authenticated Key Exchange.- Technical Session 13.- Saving Private Randomness in One-Way Functions and Pseudorandom Generators.- Degradation and Amplification of Computational Hardness.
Synopsis
TCC 2008, the 5th Theory of Cryptography Conference, was held in New York, New York, March 19-21, 2008, at New York University. TCC 2008 was sp- soredbytheInternationalAssociationforCryptologicResearch(IACR)andwas organizedincooperationwiththeDepartmentofComputerScienceatNewYork University and the Courant Institute for Mathematical Sciences. The General Chairs of the conference were Yevgeniy Dodis and Victor Shoup. The conference received 81 submissions, of which the Program Committee selected34forpresentationattheconference.Theauthorsoftwopapersthen- cidedto mergetheir papers, resulting in a totalof33 presentedpapers.The Best Student Paper Award was given to Paul Valiant for his paper "Incrementally Veri'able Computation or Knowledge Implies Time/Space E'ciency." These proceedings consist of revised versions of the presented papers. The revisions were not reviewed. The authors bear full responsibility for the contents of their papers. The conference programalso included four special events: an invited talk - titled "Randomness Extractors and Their Cryptographic Applications" by Salil Vadhan; a tutorial entitled "Bridging Cryptography and Game Theory: Recent Results and Future Directions," given by Jonathan Katz (with an accom- nying tutorial in the proceedings); a panel discussion on "Game Theory and Cryptography: Towards a Joint Point of View?" with Tal Rabin as moderator and Jonathan Katz, Silvio Micali, and Moni Naor as panelists; and a Rump Session chaired by Anna Lysyanskaya., This book constitutes the refereed proceedings of the Fifth Theory of Cryptography Conference, TCC 2008. It covers the paradigms, approaches and techniques used to conceptualize, define and provide solutions to natural cryptographic problems., TCC 2008, the 5th Theory of Cryptography Conference, was held in New York, New York, March 19-21, 2008, at New York University. TCC 2008 was sp- soredbytheInternationalAssociationforCryptologicResearch(IACR)andwas organizedincooperationwiththeDepartmentofComputerScienceatNewYork University and the Courant Institute for Mathematical Sciences. The General Chairs of the conference were Yevgeniy Dodis and Victor Shoup. The conference received 81 submissions, of which the Program Committee selected34forpresentationattheconference.Theauthorsoftwopapersthen- cidedto mergetheir papers,resulting in a totalof33 presentedpapers.The Best Student Paper Award was given to Paul Valiant for his paper "Incrementally Veri'able Computation or Knowledge Implies Time/Space E'ciency." These proceedings consist of revised versions of the presented papers. The revisions were not reviewed. The authors bear full responsibility for the contents of their papers. The conference programalso included four special events: an invited talk - titled "Randomness Extractors and Their Cryptographic Applications" by Salil Vadhan; a tutorial entitled "Bridging Cryptography and Game Theory: Recent Results and Future Directions," given by Jonathan Katz (with an accom- nying tutorial in the proceedings); a panel discussion on "Game Theory and Cryptography: Towards a Joint Point of View?" with Tal Rabin as moderator and Jonathan Katz, Silvio Micali, and Moni Naor as panelists; and a Rump Session chaired by Anna Lysyanskaya.
LC Classification Number
QA268

Artikelbeschreibung des Verkäufers

Info zu diesem Verkäufer

Eden's Books

100% positive Bewertungen582 Artikel verkauft

Mitglied seit Okt 2017
Angemeldet als privater VerkäuferDaher finden verbraucherschützende Vorschriften, die sich aus dem EU-Verbraucherrecht ergeben, keine Anwendung. Der eBay-Käuferschutz gilt dennoch für die meisten Käufe. Mehr erfahrenMehr erfahren
Selling my personal collection - I have large collection of Books, Music, Videos, DVDs, and original Israeli films including many rare items – not available elsewhere.
Shop besuchenKontakt

Detaillierte Verkäuferbewertungen

Durchschnitt in den letzten 12 Monaten
Genaue Beschreibung
5.0
Angemessene Versandkosten
4.7
Lieferzeit
4.7
Kommunikation
4.9

Verkäuferbewertungen (148)

Alle Bewertungen
Positiv
Neutral
Negativ
  • b***1 (3572)- Bewertung vom Käufer.
    Letztes Jahr
    Bestätigter Kauf
    GREAT book! Packaged very carefully. Arrived clean and safe. Very well-priced, excellent value. As described and in really good shape! Very professional service. Highly recommend this seller.
  • g***l (471)- Bewertung vom Käufer.
    Letzte 6 Monate
    Bestätigter Kauf
    Arrived safely and well packaged. Item was as described and I love it. Would buy from again. Thank you.
  • i***7 (2551)- Bewertung vom Käufer.
    Letzte 6 Monate
    Bestätigter Kauf
    Great seller service. Item as advertised.