|
|
|
|
LEADER |
02900nam a22005295i 4500 |
001 |
978-88-470-2481-6 |
003 |
DE-He213 |
005 |
20151204185640.0 |
007 |
cr nn 008mamaa |
008 |
120503s2012 it | s |||| 0|ita d |
020 |
|
|
|a 9788847024816
|9 978-88-470-2481-6
|
024 |
7 |
|
|a 10.1007/978-88-470-2481-6
|2 doi
|
040 |
|
|
|d GrThAP
|
050 |
|
4 |
|a QA76.9.D35
|
072 |
|
7 |
|a UMB
|2 bicssc
|
072 |
|
7 |
|a URY
|2 bicssc
|
072 |
|
7 |
|a COM031000
|2 bisacsh
|
082 |
0 |
4 |
|a 005.74
|2 23
|
100 |
1 |
|
|a Venturi, Daniele.
|e author.
|
245 |
1 |
0 |
|a Crittografia nel Paese delle Meraviglie
|h [electronic resource] /
|c by Daniele Venturi.
|
264 |
|
1 |
|a Milano :
|b Springer Milan :
|b Imprint: Springer,
|c 2012.
|
300 |
|
|
|a XIV, 500 pagg.
|b online resource.
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
347 |
|
|
|a text file
|b PDF
|2 rda
|
490 |
1 |
|
|a UNITEXT,
|x 2038-5714
|
505 |
0 |
|
|a Sicurezza incondizionata -- Randomicità e pseudorandomicità -- Funzioni hash -- Cifrari simmetrici -- Cifrari asimmetrici -- Tecniche simmetriche di integrità -- Tecniche asimmetriche di integrità -- Reticoli e crittografia -- Crittografia su base identità -- “Scambi di mano” sicuri -- Password in crittografia -- Conoscenza nulla -- Computazione a parti multiple -- Teoria dell’informazione -- Teoria dei numeri -- Problemi computazionali.
|
520 |
|
|
|a L'analisi di sicurezza degli schemi crittografici, in passato, era spesso guidata dall'intuito e dall'esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della "sicurezza dimostrabile", introduce diverse tecniche per l'analisi formale di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto ad una certa classe di attaccanti (la più vasta possibile). Il libro ha lo scopo di guidare lo studente (oppure il giovane ricercatore) nel mondo crittografico, in modo che acquisisca le metodologie di base, preparandosi alla ricerca nell'area.
|
650 |
|
0 |
|a Computer science.
|
650 |
|
0 |
|a Computer security.
|
650 |
|
0 |
|a Data structures (Computer science).
|
650 |
|
0 |
|a Data encryption (Computer science).
|
650 |
|
0 |
|a Applied mathematics.
|
650 |
|
0 |
|a Engineering mathematics.
|
650 |
1 |
4 |
|a Computer Science.
|
650 |
2 |
4 |
|a Data Structures, Cryptology and Information Theory.
|
650 |
2 |
4 |
|a Systems and Data Security.
|
650 |
2 |
4 |
|a Data Encryption.
|
650 |
2 |
4 |
|a Applications of Mathematics.
|
710 |
2 |
|
|a SpringerLink (Online service)
|
773 |
0 |
|
|t Springer eBooks
|
776 |
0 |
8 |
|i Printed edition:
|z 9788847024809
|
830 |
|
0 |
|a UNITEXT,
|x 2038-5714
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-88-470-2481-6
|z Full Text via HEAL-Link
|
912 |
|
|
|a ZDB-2-SCS
|
950 |
|
|
|a Computer Science (Springer-11645)
|