|Eingestellt in Kategorie:

Sicherheit und Kryptographie für Netzwerke: 6. Internationale Konferenz, Scn...-

Ursprünglicher Text
Security and Cryptography for Networks: 6th International Conference, Scn...
Ursprünglicher Text
by | PB | VeryGood
ThriftBooks
  • (3612106)
  • Angemeldet als gewerblicher Verkäufer
US $36,75
Ca.EUR 34,25
Artikelzustand:
Sehr gut
May have limited writing in cover pages. Pages are unmarked. ~ ThriftBooks: Read More, Spend ... Mehr erfahrenÜber den Artikelzustand
Ganz entspannt. Kostenloser Versand & Rückversand.
Versand:
Kostenlos Economy Shipping. Weitere Detailsfür Versand
Lieferung zwischen Fr, 28. Jun und Mo, 1. Jul nach 43230 bei heutigem Zahlungseingang
Liefertermine - wird in neuem Fenster oder Tab geöffnet berücksichtigen die Bearbeitungszeit des Verkäufers, die PLZ des Artikelstandorts und des Zielorts sowie den Annahmezeitpunkt und sind abhängig vom gewählten Versandservice und dem ZahlungseingangZahlungseingang - wird ein neuem Fenster oder Tab geöffnet. Insbesondere während saisonaler Spitzenzeiten können die Lieferzeiten abweichen.
Standort: Aurora, Illinois, USA
Rücknahmen:
30 Tage Rückgabe. Kostenloser Rückversand. Weitere Details- Informationen zu Rückgaben
Zahlungen:
    

Sicher einkaufen

eBay-Käuferschutz
Geld zurück, wenn etwas mit diesem Artikel nicht stimmt. Mehr erfahreneBay-Käuferschutz - wird in neuem Fenster oder Tab geöffnet
Der Verkäufer ist für dieses Angebot verantwortlich.
eBay-Artikelnr.:375267230003
Zuletzt aktualisiert am 15. Jun. 2024 21:41:28 MESZAlle Änderungen ansehenAlle Änderungen ansehen

Artikelmerkmale

Artikelzustand
Sehr gut
Buch, das nicht neu aussieht und gelesen wurde, sich aber in einem hervorragenden Zustand befindet. Der Einband weist keine offensichtlichen Beschädigungen auf. Bei gebundenen Büchern ist der Schutzumschlag vorhanden (sofern zutreffend). Alle Seiten sind vollständig vorhanden, es gibt keine zerknitterten oder eingerissenen Seiten und im Text oder im Randbereich wurden keine Unterstreichungen, Markierungen oder Notizen vorgenommen. Der Inneneinband kann minimale Gebrauchsspuren aufweisen. Minimale Gebrauchsspuren. Genauere Einzelheiten sowie eine Beschreibung eventueller Mängel entnehmen Sie bitte dem Angebot des Verkäufers. Alle Zustandsdefinitionen aufrufenwird in neuem Fenster oder Tab geöffnet
Hinweise des Verkäufers
“May have limited writing in cover pages. Pages are unmarked. ~ ThriftBooks: Read More, Spend ...
Binding
Paperback
Weight
1 lbs
Product Group
Book
IsTextBook
No
ISBN
9783540858546
Subject Area
Computers
Publication Name
Security and Cryptography for Networks : 6th International Conference, SCN 2008, Amalfi, Italy, September 2008, Proceedings
Publisher
Springer Berlin / Heidelberg
Item Length
9.3 in
Subject
Security / Cryptography, Networking / General, Security / General
Publication Year
2008
Series
Lecture Notes in Computer Science Ser.
Type
Textbook
Format
Trade Paperback
Language
English
Author
Roberto De Prisco
Item Width
6.1 in
Number of Pages
Xi, 423 Pages

Über dieses Produkt

Product Information

This book constitutes the refereed proceedings of the 6th International Conference on Security and Cryptology for Networks, SCN 2008, held in Amalfi, Italy, in September 2008. The book contains one invited talk and 26 revised full papers which were carefully reviewed and selected from 71 submissions. The papers are organized in topical sections on Implementations, Protocols, Encryption, Primitives, Signatures, Hardware and Cryptanalysis, and Key Exchange.

Product Identifiers

Publisher
Springer Berlin / Heidelberg
ISBN-10
3540858547
ISBN-13
9783540858546
eBay Product ID (ePID)
71078304

Product Key Features

Number of Pages
Xi, 423 Pages
Language
English
Publication Name
Security and Cryptography for Networks : 6th International Conference, SCN 2008, Amalfi, Italy, September 2008, Proceedings
Publication Year
2008
Subject
Security / Cryptography, Networking / General, Security / General
Type
Textbook
Subject Area
Computers
Author
Roberto De Prisco
Series
Lecture Notes in Computer Science Ser.
Format
Trade Paperback

Dimensions

Item Length
9.3 in
Item Width
6.1 in

Additional Product Features

Intended Audience
Scholarly & Professional
Series Volume Number
5229
Number of Volumes
1 Vol.
Illustrated
Yes
Lc Classification Number
Qa268
Table of Content
Invited Talk.- Storage Encryption: A Cryptographer's View.- Session 1: Implementations.- Implementing Two-Party Computation Efficiently with Security Against Malicious Adversaries.- CLL: A Cryptographic Link Layer for Local Area Networks.- Faster Multi-exponentiation through Caching: Accelerating (EC)DSA Signature Verification.- Session 2: Protocols I.- Privacy Preserving Data Mining within Anonymous Credential Systems.- Improved Privacy of the Tree-Based Hash Protocols Using Physically Unclonable Function.- Session 3: Encryption I.- Two Generic Constructions of Probabilistic Cryptosystems and Their Applications.- Cramer-Shoup Satisfies a Stronger Plaintext Awareness under a Weaker Assumption.- Session 4: Encryption II.- General Certificateless Encryption and Timed-Release Encryption.- Efficient Certificate-Based Encryption in the Standard Model.- Session 5: Primitives.- An Improved Robust Fuzzy Extractor.- On Linear Secret Sharing for Connectivity in Directed Graphs.- Session 6: Signatures.- Expressive Subgroup Signatures.- Anonymous Proxy Signatures.- Multisignatures Using Proofs of Secret Key Possession, as Secure as the Diffie-Hellman Problem.- Session 7: Hardware and Cryptanalysis.- Using Normal Bases for Compact Hardware Implementations of the AES S-Box.- A New Analysis of the McEliece Cryptosystem Based on QC-LDPC Codes.- Full Cryptanalysis of LPS and Morgenstern Hash Functions.- A New DPA Countermeasure Based on Permutation Tables.- Session 8: Protocols II.- Simplified Submission of Inputs to Protocols.- Unconditionally Reliable and Secure Message Transmission in Directed Networks Revisited.- Session 9: Encryption III.- Linear Bandwidth Naccache-Stern Encryption.- Immunising CBC Mode Against Padding Oracle Attacks: A Formal Security Treatment.- ConstructingStrong KEM from Weak KEM (or How to Revive the KEM/DEM Framework).- Session 10: Key Exchange.- New Anonymity Notions for Identity-Based Encryption.- A Universally Composable Group Key Exchange Protocol with Minimum Communication Effort.- An Identity-Based Key Agreement Protocol for the Network Layer.
Copyright Date
2008

Artikelbeschreibung des Verkäufers

Rechtliche Informationen des Verkäufers

Thrift Books Global, LLC
TB Thrift Books
18300 Cascade Ave S
Ste 150
98188 Seattle, WA
United States
Kontaktinformationen anzeigen
:liaM-Emoc.skoobtfirht@yabe.selas
Ich versichere, dass alle meine Verkaufsaktivitäten in Übereinstimmung mit allen geltenden Gesetzen und Vorschriften der EU erfolgen.
ThriftBooks

ThriftBooks

99% positive Bewertungen
17,8 Mio. Artikel verkauft
Shop besuchenKontakt
Mitglied seit Mär 2015
Antwortet meist innerhalb 12 Stunden

Detaillierte Verkäuferbewertungen

Durchschnitt in den letzten 12 Monaten

Genaue Beschreibung
4.9
Angemessene Versandkosten
5.0
Lieferzeit
5.0
Kommunikation
4.9
Angemeldet als gewerblicher Verkäufer

Verkäuferbewertungen (5.228.032)

l***r (837)- Bewertung vom Käufer.
Letzter Monat
Bestätigter Kauf
Would definitely buy from you again!
u***y (1569)- Bewertung vom Käufer.
Letzter Monat
Bestätigter Kauf
Swell!
e***o (571)- Bewertung vom Käufer.
Letzter Monat
Bestätigter Kauf
Can't wait to read, fast shipping, and good price.

Produktbewertungen & Rezensionen

Noch keine Bewertungen oder Rezensionen