Cargando…

Crittografia nel Paese delle Meraviglie

L'analisi di sicurezza degli schemi crittografici, in passato, era spesso guidata dall'intuito e dall'esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della "sicurezza dimostrabile"...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Venturi, Daniele (Autor)
Autor Corporativo: SpringerLink (Online service)
Formato: Electrónico eBook
Idioma:Italiano
Publicado: Milano : Springer Milan : Imprint: Springer, 2012.
Edición:1st ed. 2012.
Colección:Collana di Informatica
Temas:
Acceso en línea:Texto Completo

MARC

LEADER 00000nam a22000005i 4500
001 978-88-470-2481-6
003 DE-He213
005 20220117030441.0
007 cr nn 008mamaa
008 120503s2012 it | s |||| 0|ita d
020 |a 9788847024816  |9 978-88-470-2481-6 
024 7 |a 10.1007/978-88-470-2481-6  |2 doi 
050 4 |a QA76.9.D35 
050 4 |a Q350-390 
072 7 |a UMB  |2 bicssc 
072 7 |a GPF  |2 bicssc 
072 7 |a COM031000  |2 bisacsh 
072 7 |a UMB  |2 thema 
072 7 |a GPF  |2 thema 
082 0 4 |a 005.73  |2 23 
082 0 4 |a 003.54  |2 23 
100 1 |a Venturi, Daniele.  |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a Crittografia nel Paese delle Meraviglie  |h [electronic resource] /  |c by Daniele Venturi. 
250 |a 1st ed. 2012. 
264 1 |a Milano :  |b Springer Milan :  |b Imprint: Springer,  |c 2012. 
300 |a XIV, 500 pagg.  |b online resource. 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file  |b PDF  |2 rda 
490 1 |a Collana di Informatica 
505 0 |a Sicurezza incondizionata -- Randomicità e pseudorandomicità -- Funzioni hash -- Cifrari simmetrici -- Cifrari asimmetrici -- Tecniche simmetriche di integrità -- Tecniche asimmetriche di integrità -- Reticoli e crittografia -- Crittografia su base identità -- "Scambi di mano" sicuri -- Password in crittografia -- Conoscenza nulla -- Computazione a parti multiple -- Teoria dell'informazione -- Teoria dei numeri -- Problemi computazionali. 
520 |a L'analisi di sicurezza degli schemi crittografici, in passato, era spesso guidata dall'intuito e dall'esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della "sicurezza dimostrabile", introduce diverse tecniche per l'analisi formale di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto ad una certa classe di attaccanti (la più vasta possibile). Il libro ha lo scopo di guidare lo studente (oppure il giovane ricercatore) nel mondo crittografico, in modo che acquisisca le metodologie di base, preparandosi alla ricerca nell'area. 
650 0 |a Data structures (Computer science). 
650 0 |a Information theory. 
650 0 |a Data protection. 
650 0 |a Cryptography. 
650 0 |a Data encryption (Computer science). 
650 0 |a Mathematics. 
650 1 4 |a Data Structures and Information Theory. 
650 2 4 |a Data and Information Security. 
650 2 4 |a Cryptology. 
650 2 4 |a Applications of Mathematics. 
710 2 |a SpringerLink (Online service) 
773 0 |t Springer Nature eBook 
776 0 8 |i Printed edition:  |z 9788847024823 
776 0 8 |i Printed edition:  |z 9788847024809 
830 0 |a Collana di Informatica 
856 4 0 |u https://doi.uam.elogim.com/10.1007/978-88-470-2481-6  |z Texto Completo 
912 |a ZDB-2-SCS 
912 |a ZDB-2-SXCS 
950 |a Computer Science (SpringerNature-11645) 
950 |a Computer Science (R0) (SpringerNature-43710)