Personnaliser

OK

An Introduction to Secret Sharing - Stephan Krenn

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre

54,95 €

Produit Neuf

  • Ou 13,74 € /mois

  • -5 € avec le code RAKUTEN5
    • Livraison à 0,01 €
    • Livré entre le 18 et le 30 mai
    Voir les modes de livraison

    rarewaves-uk

    PRO Vendeur favori

    4,8/5 sur + de 1 000 ventes

    Expédition rapide et soignée depuis l`Angleterre - Délai de livraison: entre 10 et 20 jours ouvrés.

    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur An Introduction To Secret Sharing de Stephan Krenn Format Broché  - Livre Encyclopédies, Dictionnaires

        Note : 0 0 avis sur An Introduction To Secret Sharing de Stephan Krenn Format Broché  - Livre Encyclopédies, Dictionnaires

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation An Introduction To Secret Sharing de Stephan Krenn Format Broché

         - Livre Encyclopédies, Dictionnaires

        Livre Encyclopédies, Dictionnaires - Stephan Krenn - 01/03/2023 - Broché - Langue : Anglais

        . .

      • Auteur(s) : Stephan Krenn - Thomas Lorünser
      • Editeur : Springer International Publishing Ag
      • Langue : Anglais
      • Parution : 01/03/2023
      • Format : Moyen, de 350g à 1kg
      • Nombre de pages : 88
      • Expédition : 149
      • Dimensions : 23.5 x 15.5 x 0.6
      • ISBN : 3031281608



      • Résumé :
        This book provides an introduction to secret sharing, a key technology for practical applications and higher-level cryptographic protocols.

        This survey analyzes existing work, and systematically presents secret sharing protocols for various adversary models. It provides intuitive as well as formal descriptions of the different types of adversaries, including their computational powers and capabilities. In addition, it then offers guidance and support in selecting the appropriate type of protocol for a given application domain, present representative protocols, and provide useful references for further reading and research.
        This book aims to support software developers and engineers in realizing highly secure cloud-based applications, and also provides an introduction to the field including some relevant technical background for interested students and computer scientists.
        ...

        Biographie:
        Stephan Krenn received his PhD in computer science from the University of Fribourg (Switzerland). After postdoc positions at IST Austria and IBM Research - Zurich, he joined AIT's cryptography group in 2015, where he is now a senior scientist. His main research interests are in the domain of privacy-enhancing technologies, anonymous authentication, malleable digital signatures, or similar. He is actively participating in cryptographic standardization initiatives, and chair of IFIP WG11.6 on Identity Management. Thomas Lor?nser is a senior scientist and team leader in AIT's Center for Digital Safety & Security with a strong background in digitization, IT security and applied cryptography. He holds a degree from Technical University of Vienna and various professional certifications (CISSP, zPM, CDPSE, ..). Additionally, he teaches selected topics in Cloud Computing, Internet of Things and IT Security and also actively contributes to security and cryptography standards in the International Organization for Standardization (ISO, JTC1/SC27)....

        Sommaire:
        1 Introduction.- 2. Preliminaries.- 3. Adversary Model for Secret Sharing Schemes.- 4. Basic Secret Sharing.- 5. Beyond Threshold Access Structures.- 6. Robust Secret Sharing.- 7. Verifiable Secret Sharing.- 8. Proactive Secret Sharing.- 9. Advanced Topics.- 10. Conclusion....

        Détails de conformité du produit

        Consulter les détails de conformité de ce produit (

        Personne responsable dans l'UE

        )
        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com