|
|
|
|
LEADER |
00000nam a22000005i 4500 |
001 |
978-88-470-2481-6 |
003 |
DE-He213 |
005 |
20220117030441.0 |
007 |
cr nn 008mamaa |
008 |
120503s2012 it | s |||| 0|ita d |
020 |
|
|
|a 9788847024816
|9 978-88-470-2481-6
|
024 |
7 |
|
|a 10.1007/978-88-470-2481-6
|2 doi
|
050 |
|
4 |
|a QA76.9.D35
|
050 |
|
4 |
|a Q350-390
|
072 |
|
7 |
|a UMB
|2 bicssc
|
072 |
|
7 |
|a GPF
|2 bicssc
|
072 |
|
7 |
|a COM031000
|2 bisacsh
|
072 |
|
7 |
|a UMB
|2 thema
|
072 |
|
7 |
|a GPF
|2 thema
|
082 |
0 |
4 |
|a 005.73
|2 23
|
082 |
0 |
4 |
|a 003.54
|2 23
|
100 |
1 |
|
|a Venturi, Daniele.
|e author.
|4 aut
|4 http://id.loc.gov/vocabulary/relators/aut
|
245 |
1 |
0 |
|a Crittografia nel Paese delle Meraviglie
|h [electronic resource] /
|c by Daniele Venturi.
|
250 |
|
|
|a 1st ed. 2012.
|
264 |
|
1 |
|a Milano :
|b Springer Milan :
|b Imprint: Springer,
|c 2012.
|
300 |
|
|
|a XIV, 500 pagg.
|b online resource.
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
347 |
|
|
|a text file
|b PDF
|2 rda
|
490 |
1 |
|
|a Collana di Informatica
|
505 |
0 |
|
|a Sicurezza incondizionata -- Randomicità e pseudorandomicità -- Funzioni hash -- Cifrari simmetrici -- Cifrari asimmetrici -- Tecniche simmetriche di integrità -- Tecniche asimmetriche di integrità -- Reticoli e crittografia -- Crittografia su base identità -- "Scambi di mano" sicuri -- Password in crittografia -- Conoscenza nulla -- Computazione a parti multiple -- Teoria dell'informazione -- Teoria dei numeri -- Problemi computazionali.
|
520 |
|
|
|a L'analisi di sicurezza degli schemi crittografici, in passato, era spesso guidata dall'intuito e dall'esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della "sicurezza dimostrabile", introduce diverse tecniche per l'analisi formale di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto ad una certa classe di attaccanti (la più vasta possibile). Il libro ha lo scopo di guidare lo studente (oppure il giovane ricercatore) nel mondo crittografico, in modo che acquisisca le metodologie di base, preparandosi alla ricerca nell'area.
|
650 |
|
0 |
|a Data structures (Computer science).
|
650 |
|
0 |
|a Information theory.
|
650 |
|
0 |
|a Data protection.
|
650 |
|
0 |
|a Cryptography.
|
650 |
|
0 |
|a Data encryption (Computer science).
|
650 |
|
0 |
|a Mathematics.
|
650 |
1 |
4 |
|a Data Structures and Information Theory.
|
650 |
2 |
4 |
|a Data and Information Security.
|
650 |
2 |
4 |
|a Cryptology.
|
650 |
2 |
4 |
|a Applications of Mathematics.
|
710 |
2 |
|
|a SpringerLink (Online service)
|
773 |
0 |
|
|t Springer Nature eBook
|
776 |
0 |
8 |
|i Printed edition:
|z 9788847024823
|
776 |
0 |
8 |
|i Printed edition:
|z 9788847024809
|
830 |
|
0 |
|a Collana di Informatica
|
856 |
4 |
0 |
|u https://doi.uam.elogim.com/10.1007/978-88-470-2481-6
|z Texto Completo
|
912 |
|
|
|a ZDB-2-SCS
|
912 |
|
|
|a ZDB-2-SXCS
|
950 |
|
|
|a Computer Science (SpringerNature-11645)
|
950 |
|
|
|a Computer Science (R0) (SpringerNature-43710)
|