Articoli correlati a Information Security and Cryptology - ICISC 2003: 6th...

Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003, Revised Papers: 2971 - Brossura

 
9783540213765: Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003, Revised Papers: 2971

Sinossi

This book constitutes the thoroughly refereed post-proceedings of the 6th International Conference on Information Security and Cryptology, ICISC 2003, held in Seoul, Korea, in November 2003.

The 32 revised full papers presented together with an invited paper were carefully selected from 163 submissions during two rounds of reviewing and improvement. The papers are organized in topical sections on digital signatures, primitives, fast implementations, computer security and mobile security, voting and auction protocols, watermarking, authentication and threshold protocols, and block ciphers and stream ciphers.

Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.

Contenuti

Invited Talk.- Binary Tree Encryption: Constructions and Applications.- Digital Signatures I.- A Separable Threshold Ring Signature Scheme.- On the Security of a Group Signature Scheme with Forward Security.- An Efficient Strong Designated Verifier Signature Scheme.- Primitives.- Sound Computational Interpretation of Formal Encryption with Composed Keys.- On the Security of a New Variant of OMAC.- New Methods to Construct Cheating Immune Functions.- Yet Another Definition of Weak Collision Resistance and Its Analysis.- Fast Implementations.- Implementation of Tate Pairing on Hyperelliptic Curves of Genus 2.- A General Expansion Method Using Efficient Endomorphisms.- Design of Bit Parallel Multiplier with Lower Time Complexity.- Architecture for an Elliptic Curve Scalar Multiplication Resistant to Some Side-Channel Attacks.- Efficient Scalar Multiplication in Hyperelliptic Curves Using A New Frobenius Expansion.- Computer Security/Mobile Security.- Adaptive Protocol for Entity Authentication and Key Agreement in Mobile Networks.- Extended Role Based Access Control and Procedural Restrictions.- Layer-Based Access Control Model in the Manufacturing Infrastructure and Design Automation System.- Voting/Auction Protocols.- Secure Double Auction Protocols with Full Privacy Protection.- Sealed-Bid Auctions with Efficient Bids.- Providing Receipt-Freeness in Mixnet-Based Voting Protocols.- Receipt-Free Electronic Auction Schemes Using Homomorphic Encryption.- Watermarking.- Software Watermarking Through Register Allocation: Implementation, Analysis, and Attacks.- Analysis of the Bounds for Linear Block Codes in Watermark Channel.- Digital Signatures II.- Security Analysis of Some Proxy Signatures.- A More Secure and Efficacious TTS Signature Scheme.- An Efficient Revocation Algorithm in Group Signatures.- Efficient Forward and Provably Secure ID-Based Signcryption Scheme with Public Verifiability and Public Ciphertext Authenticity.- Authentication/Threshold Protocols.- Group Oriented Cryptosystems Based on Linear Access Structures.- A New Algorithm for Searching a Consistent Set of Shares in a Threshold Scheme with Cheaters.- Non-interactive Deniable Ring Authentication.- Block/Stream Ciphers.- Differential Cryptanalysis of TEA and XTEA.- A Complete Divide and Conquer Attack on the Alpha1 Stream Cipher.- New Block Cipher: ARIA.- Truncated Differential Attacks on 8-Round CRYPTON.

Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.

  • EditoreSpringer
  • Data di pubblicazione2008
  • ISBN 10 3540213767
  • ISBN 13 9783540213765
  • RilegaturaCopertina flessibile
  • LinguaInglese
  • Numero di pagine476
  • Contatto del produttorenon disponibile

EUR 11,00 per la spedizione da Germania a Italia

Destinazione, tempi e costi

Risultati della ricerca per Information Security and Cryptology - ICISC 2003: 6th...

Immagini fornite dal venditore

Dong Hoon Lee
ISBN 10: 3540213767 ISBN 13: 9783540213765
Nuovo Taschenbuch
Print on Demand

Da: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Taschenbuch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -This book constitutes the thoroughly refereed post-proceedings of the 6th International Conference on Information Security and Cryptology, ICISC 2003, held in Seoul, Korea, in November 2003.The 32 revised full papers presented together with an invited paper were carefully selected from 163 submissions during two rounds of reviewing and improvement. The papers are organized in topical sections on digital signatures, primitives, fast implementations, computer security and mobile security, voting and auction protocols, watermarking, authentication and threshold protocols, and block ciphers and stream ciphers. 476 pp. Englisch. Codice articolo 9783540213765

Contatta il venditore

Compra nuovo

EUR 53,49
Convertire valuta
Spese di spedizione: EUR 11,00
Da: Germania a: Italia
Destinazione, tempi e costi

Quantità: 2 disponibili

Aggiungi al carrello

Immagini fornite dal venditore

Dong Hoon Lee
ISBN 10: 3540213767 ISBN 13: 9783540213765
Nuovo Taschenbuch

Da: AHA-BUCH GmbH, Einbeck, Germania

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Taschenbuch. Condizione: Neu. Druck auf Anfrage Neuware - Printed after ordering - This book constitutes the thoroughly refereed post-proceedings of the 6th International Conference on Information Security and Cryptology, ICISC 2003, held in Seoul, Korea, in November 2003.The 32 revised full papers presented together with an invited paper were carefully selected from 163 submissions during two rounds of reviewing and improvement. The papers are organized in topical sections on digital signatures, primitives, fast implementations, computer security and mobile security, voting and auction protocols, watermarking, authentication and threshold protocols, and block ciphers and stream ciphers. Codice articolo 9783540213765

Contatta il venditore

Compra nuovo

EUR 53,49
Convertire valuta
Spese di spedizione: EUR 14,99
Da: Germania a: Italia
Destinazione, tempi e costi

Quantità: 1 disponibili

Aggiungi al carrello

Immagini fornite dal venditore

Dong Hoon Lee
ISBN 10: 3540213767 ISBN 13: 9783540213765
Nuovo Taschenbuch

Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Taschenbuch. Condizione: Neu. Neuware -This book constitutes the thoroughly refereed post-proceedings of the 6th International Conference on Information Security and Cryptology, ICISC 2003, held in Seoul, Korea, in November 2003.The 32 revised full papers presented together with an invited paper were carefully selected from 163 submissions during two rounds of reviewing and improvement. The papers are organized in topical sections on digital signatures, primitives, fast implementations, computer security and mobile security, voting and auction protocols, watermarking, authentication and threshold protocols, and block ciphers and stream ciphers. 476 pp. Englisch. Codice articolo 9783540213765

Contatta il venditore

Compra nuovo

EUR 53,49
Convertire valuta
Spese di spedizione: EUR 15,00
Da: Germania a: Italia
Destinazione, tempi e costi

Quantità: 2 disponibili

Aggiungi al carrello

Foto dell'editore

Lee, Dong Hoon; Lim, Jong In
Editore: Springer, 2004
ISBN 10: 3540213767 ISBN 13: 9783540213765
Nuovo Brossura

Da: Ria Christie Collections, Uxbridge, Regno Unito

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Condizione: New. In. Codice articolo ria9783540213765_new

Contatta il venditore

Compra nuovo

EUR 62,07
Convertire valuta
Spese di spedizione: EUR 10,66
Da: Regno Unito a: Italia
Destinazione, tempi e costi

Quantità: Più di 20 disponibili

Aggiungi al carrello

Immagini fornite dal venditore

Lim, Jong In|Lee, Dong Hoon
ISBN 10: 3540213767 ISBN 13: 9783540213765
Nuovo Brossura

Da: moluna, Greven, Germania

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Condizione: New. This book constitutes the thoroughly refereed post-proceedings of the 6th International Conference on Information Security and Cryptology, ICISC 2003, held in Seoul, Korea, in November 2003.The 32 revised full papers presented together with. Codice articolo 4885156

Contatta il venditore

Compra nuovo

EUR 64,08
Convertire valuta
Spese di spedizione: EUR 9,70
Da: Germania a: Italia
Destinazione, tempi e costi

Quantità: Più di 20 disponibili

Aggiungi al carrello

Foto dell'editore

Dong Hoon Lee, Jong In Lim
Editore: Springer 2008-06-13, 2008
ISBN 10: 3540213767 ISBN 13: 9783540213765
Nuovo Paperback

Da: Chiron Media, Wallingford, Regno Unito

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Paperback. Condizione: New. Codice articolo 6666-IUK-9783540213765

Contatta il venditore

Compra nuovo

EUR 59,03
Convertire valuta
Spese di spedizione: EUR 23,71
Da: Regno Unito a: Italia
Destinazione, tempi e costi

Quantità: 10 disponibili

Aggiungi al carrello

Foto dell'editore

Lee, Dong Hoon; Lim, Jong In
Editore: Springer, 2004
ISBN 10: 3540213767 ISBN 13: 9783540213765
Nuovo Brossura

Da: Lucky's Textbooks, Dallas, TX, U.S.A.

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Condizione: New. Codice articolo ABLIING23Mar3113020162975

Contatta il venditore

Compra nuovo

EUR 54,46
Convertire valuta
Spese di spedizione: EUR 66,09
Da: U.S.A. a: Italia
Destinazione, tempi e costi

Quantità: Più di 20 disponibili

Aggiungi al carrello