ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Encyclopedia of Cryptography and Security

دانلود کتاب دایره المعارف رمزنگاری و امنیت

Encyclopedia of Cryptography and Security

مشخصات کتاب

Encyclopedia of Cryptography and Security

ویرایش: 2nd ed. 2011 
نویسندگان: ,   
سری:  
ISBN (شابک) : 144195905X, 9781441959058 
ناشر: Springer 
سال نشر: 2011 
تعداد صفحات: 1457 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Encyclopedia of Cryptography and Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دایره المعارف رمزنگاری و امنیت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Cover......Page 1
Encyclopedia of Cryptography and Security......Page 4
ISBN 9781441959058 e-ISBN 9781441959065......Page 5
Preface to the Second Edition......Page 6
Preface to the First Edition......Page 8
Acknowledgments......Page 10
Editors......Page 12
Editorial Board......Page 14
List of Contributors......Page 18
Attacks on A5/1......Page 42
Related Concepts......Page 43
Access Matrix Models......Page 44
Access Control Lists......Page 45
Role-Based Access Control (RBAC)......Page 46
Information Flow Models......Page 47
Background......Page 48
Theory......Page 49
Related Concepts......Page 50
Theory......Page 51
Applications......Page 52
Application......Page 53
Background......Page 54
Definition......Page 55
Theory and Application......Page 56
Theory......Page 58
Recommended Reading......Page 60
Recommended Reading......Page 61
Definition......Page 62
Theory and Application......Page 63
Recommended Reading......Page 64
Theory......Page 65
AES......Page 67
Definition......Page 68
Applications......Page 69
Definition......Page 70
Theory......Page 72
Background......Page 73
Definition......Page 74
Definition......Page 75
Security Framework......Page 76
Application Permissions......Page 77
Theory......Page 78
Recommended Reading......Page 79
Theory......Page 80
Applications......Page 81
Recommended Reading......Page 82
Background......Page 83
Theory and Application......Page 84
Applications......Page 85
Theory......Page 86
Applications of Rank-Metric Codes......Page 87
ARP Poisoning......Page 88
External Solutions......Page 89
Theory......Page 90
Theory and Applications......Page 91
Applications......Page 92
Security......Page 93
Generic Composition......Page 94
Performance......Page 95
Comments on IAPM......Page 96
CCM Mode......Page 97
EAX Mode......Page 98
AE Primitives......Page 99
Beyond AE and AEAD......Page 100
Recommended Reading......Page 101
Applications......Page 102
Synonyms......Page 103
Definition......Page 104
Theory......Page 105
Background......Page 106
Theory and Application......Page 107
Recommended Reading......Page 108
Theory......Page 109
Synonyms......Page 112
Theory......Page 113
Applications......Page 114
Background......Page 115
First Volume: ``Secure Computer Systems: Mathematical Foundations\'\' blp:mf......Page 116
Third Volume: ``Secure Computer Systems: Refinement of the Mathematical Model\'\' bell:rmm......Page 117
Later Developments......Page 118
Recommended Reading......Page 119
Recommended Reading......Page 120
Recommended Reading......Page 121
Background......Page 122
Bilinear Pairings......Page 123
Theory......Page 124
Definition......Page 125
Theory......Page 126
Synonyms......Page 127
Theory......Page 128
Open Problems......Page 129
Recommended Reading......Page 130
Background......Page 131
Theory......Page 132
Fuzzy Commitment......Page 133
Fuzzy Vault......Page 134
Biometric Entropy and the Key Size......Page 135
Cryptographically Secure BE......Page 136
Open Problems......Page 137
Recommended Reading......Page 138
Background......Page 139
Iris Matching......Page 140
Face Matching......Page 141
Background......Page 142
Best Practice for Privacy Assessment in Biometrics......Page 143
Template Protection......Page 144
Definition......Page 145
Determinants of Biometric Signal Quality......Page 146
Biometric Quality Measures......Page 148
The Usage of the Quality Measures......Page 149
Recommended Reading......Page 150
Fingerprint......Page 151
Face......Page 152
Signature......Page 153
Definition......Page 154
Theory of Corporate Social Responsibility as Strategy......Page 155
Recommended Reading......Page 157
Theory......Page 158
Quantitative Evaluation of Usability and Deployment Ergonomics......Page 159
Classification Performance Measures......Page 160
Significance of Evaluation Results......Page 162
Applications......Page 163
Recommended Reading......Page 164
Background......Page 165
International Biometric Standards......Page 166
Biometric Standards Adoption......Page 170
Background......Page 171
Applications......Page 172
Open Problems......Page 174
Identity Management......Page 175
Types of Biometric Traits......Page 176
Risks and Liabilities......Page 177
Access Management......Page 178
Recommended Reading......Page 179
Applications......Page 180
Interlacing in Video Images......Page 181
Definitions......Page 183
Background......Page 185
Application Example: Evaluating the Identification Performance......Page 186
Privacy......Page 187
Applications......Page 188
Theory......Page 189
Applications......Page 190
Theory......Page 191
Recommended Reading......Page 192
Theory......Page 193
Related Concepts......Page 198
Theory......Page 199
Theory......Page 200
Theory......Page 201
Theory......Page 202
Theory......Page 203
Theory......Page 206
Theory and Applications......Page 207
Recommended Reading......Page 208
Solutions Using Symmetric Cryptography......Page 209
Recommended Reading......Page 210
Theory......Page 211
Theory......Page 212
Subset Difference......Page 214
Related Concepts......Page 215
Applications......Page 216
Applications......Page 218
Recommended Reading......Page 219
Theory......Page 220
Related Concepts......Page 221
Related Concepts......Page 223
Theory......Page 224
Simple CBC-MAC......Page 225
Variants of CBC-MAC......Page 226
Recommended Reading......Page 228
Applications......Page 229
Definition......Page 230
Periodic Publication Mechanisms......Page 231
Online Query Mechanisms......Page 232
Theory......Page 233
Definition......Page 234
Background......Page 235
Definition......Page 236
Recommended Reading......Page 237
Theory......Page 238
Theory......Page 239
Theory......Page 240
Definition......Page 241
Applications......Page 242
Theory......Page 243
Background......Page 244
Open Problems and Future Directions......Page 245
Definition......Page 246
Theory......Page 247
Recommended Reading......Page 248
Theory......Page 249
Theory......Page 250
Theory......Page 251
Example: The Alternating Step Generator......Page 252
Related Concepts......Page 253
Recommended Reading......Page 254
Theory......Page 255
Recommended Reading......Page 256
Applications......Page 257
Background......Page 258
Attack Response Approaches......Page 259
Attack Prevention Approaches......Page 260
Theory......Page 261
Synonyms......Page 262
Combination Generator......Page 263
Background......Page 265
Theory......Page 266
Recommended Reading......Page 267
Theory and Application......Page 268
Background......Page 270
Security Requirements......Page 271
Applications......Page 272
Related Concepts......Page 273
Background......Page 274
Theory......Page 276
Definition......Page 281
Applications......Page 282
Number Theoretic and Algebraic Properties......Page 283
Recommended Reading......Page 284
Theory......Page 285
Synonyms......Page 286
Applications......Page 287
Confidentiality Model......Page 289
Background......Page 290
Content-Based Authorization......Page 291
Row-Level Security......Page 292
Recommended Reading......Page 293
Recommended Reading......Page 294
Background......Page 295
Applications......Page 296
Theory and Applications......Page 297
Open Problems......Page 299
Theory......Page 300
Recommended Reading......Page 301
Theory......Page 302
Definition......Page 303
Theory......Page 304
Background......Page 305
Definition......Page 306
Related Concepts......Page 307
CPU Consumption......Page 308
Open Problems......Page 309
Theory......Page 310
Credential Verification......Page 311
Theory......Page 312
Theory......Page 313
Applications......Page 315
Definition......Page 316
Theory......Page 317
Definition......Page 318
Statistical Approaches to Classical Cryptosystems......Page 319
Applications......Page 322
Definition......Page 324
Definition......Page 325
Overview......Page 326
Open Problems (Future Schedules)......Page 327
Recommended Reading......Page 329
Cube Attack......Page 330
Recommended Reading......Page 331
Theory......Page 332
Constructive definition.......Page 333
Applications......Page 334
Recommended Reading......Page 335
Theory......Page 336
Cryptanalysis of DES......Page 337
Extensions of DES......Page 340
Recommended Reading......Page 341
Theory......Page 342
Theory and Algorithms......Page 344
Medical Databases......Page 345
Homeland Security Applications......Page 346
Recommended Reading......Page 347
Database-level encryption......Page 348
Encryption Algorithm and Mode of Operation......Page 349
Applications......Page 350
New Database Encryption Strategies......Page 351
Recommended Reading......Page 352
Theory......Page 353
Theory......Page 354
Recommended Reading......Page 355
Theory and Application......Page 356
Related Concepts......Page 357
Theory......Page 358
Applications......Page 359
Definition......Page 360
Application......Page 361
Theory......Page 363
Background......Page 364
Theory......Page 365
Attack Detection Based on Observation of a Single Packet Stream......Page 366
Collaborative Detection......Page 367
Recommended Reading......Page 368
Theory......Page 369
Applications......Page 370
Application......Page 371
DHP......Page 372
Related Concepts......Page 373
Theory......Page 377
Theory......Page 379
Applications......Page 380
Recommended Reading......Page 381
Theory......Page 382
Signature Scheme Using Complete Decoding......Page 383
Definition......Page 384
Definition......Page 385
Variations on the Scheme......Page 386
Recommended Reading......Page 387
Recommended Reading......Page 388
Theory......Page 389
Security Definition......Page 390
Computationally Secure Steganography......Page 391
Public-Key Steganography......Page 392
Theory......Page 393
Background......Page 394
UNIX DAC......Page 395
DBMS DAC......Page 396
Background......Page 397
Vulnerabilities of the Discretionary Policies......Page 398
Recommended Reading......Page 399
Background......Page 400
Theory and Applications......Page 401
Regulatory Sequence Analysis Tools......Page 402
Related Concepts......Page 403
Introduction......Page 404
Discussion......Page 405
Theory......Page 406
Recommended Reading......Page 407
Theory and Application......Page 408
Theory and Applications......Page 409
Dynamic Separation of Duties......Page 410
Theory......Page 412
Background......Page 413
Ear Detection......Page 414
Experimental Results......Page 416
Background......Page 419
Applications......Page 420
Applications......Page 421
Experimental Results......Page 422
History......Page 423
Principles......Page 424
Conclusion......Page 425
Related Concepts......Page 426
Theory......Page 427
Definition......Page 428
Theory......Page 429
Background......Page 430
Theory......Page 431
Theory......Page 432
Open Problems......Page 433
Theory......Page 434
Applications......Page 435
Theory......Page 436
Recommended Reading......Page 437
Definition......Page 438
Index-Calculus Methods......Page 439
Recommended Reading......Page 440
Recommended Reading......Page 441
Definition......Page 442
Open Problems......Page 443
Theory and Application......Page 444
Computing Square Roots......Page 445
Summary......Page 446
Applications......Page 447
Applications......Page 448
Simplified Weierstrass Equation......Page 449
Group law for E/F:y2=x3+ax+b, char(F) 2,3......Page 450
Recommended Reading......Page 451
Experimental Results......Page 452
The Transaction Flow......Page 453
Offline Data Authentication (Offline CAM)......Page 454
Terminal and Card Risk Management......Page 455
Approved Algorithms......Page 456
Recommended Reading......Page 457
Background......Page 458
Theory (of Encryption and Cryptoanalysis)......Page 459
Theory......Page 461
Theory......Page 462
Entropy Pool Architecture......Page 463
Recommended Reading......Page 464
Theory......Page 465
Applications......Page 466
Background......Page 467
Theory......Page 468
Applications......Page 470
Everywhere Second Preimage Resistant Hash Function (esec)......Page 471
History......Page 472
Extensive Key Setup......Page 473
Related Concepts......Page 474
Related Concepts......Page 475
Fixed-Exponent Exponentiation......Page 476
Applications......Page 477
Early Approaches......Page 478
Face Recognition Across Illumination Variations......Page 479
Face Recognition Across Illumination and Pose Variations......Page 480
Video-based Face Recognition......Page 482
Open Problems......Page 483
Recommended Reading......Page 484
Theory and Applications......Page 485
Recommended Reading......Page 486
Theory......Page 487
Theory......Page 488
Definition......Page 489
Open Problems......Page 490
Theory......Page 491
Recommended Reading......Page 492
Fault injection......Page 493
Recommended Reading......Page 494
Recommended Reading......Page 495
Background......Page 496
Recommended Reading......Page 497
Recommended Reading......Page 498
Related Concepts......Page 499
Theory......Page 500
Background......Page 501
Fingerprint Analysis......Page 502
Fingerprint Matching......Page 503
Security and Privacy in Fingerprint Recognition Systems......Page 504
Recommended Reading......Page 505
Fingerprinting of Digital Data......Page 506
Recommended Reading......Page 508
Background......Page 509
Theory and Applications......Page 510
Definition......Page 512
Theory......Page 513
Definition......Page 515
Network Access Control Background......Page 516
Modeling of Rule Relations......Page 517
Classification of Access-List Conflicts......Page 518
Intra-Policy Access-List Conflicts......Page 519
Inter-Policy Access-List Conflicts......Page 520
Overlapping-Session Conflicts......Page 521
Experimental Results......Page 522
Theory......Page 523
Recommended Reading......Page 525
Theory......Page 526
Definition......Page 527
Theory......Page 528
Theory......Page 530
Background......Page 531
Applications......Page 532
Related Concepts......Page 533
Open Problems......Page 534
Theory and Application......Page 535
Related Concepts and Keywords......Page 536
Background......Page 537
Recommended Reading......Page 538
Background......Page 539
Definition......Page 540
Applications......Page 541
Definition......Page 542
Recommended Reading......Page 543
Temporal-Alignment-Based Approaches......Page 544
Gait Recognition Performance......Page 545
Open Problems......Page 546
Background......Page 547
Theory......Page 548
Related Concepts......Page 549
Applications......Page 550
Background......Page 551
Theory......Page 552
Definition......Page 553
Theory......Page 554
Theory......Page 555
Recommended Reading......Page 556
Theory and Applications......Page 557
Related Concepts......Page 558
Theory......Page 559
Theory......Page 560
Requirements......Page 561
Private Group Key Agreement for Small Groups......Page 562
Group Key Agreement for Large Groups......Page 564
Recommended Reading......Page 566
Theory......Page 567
Applications......Page 568
Recommended Reading......Page 569
Theory......Page 570
Recommended Reading......Page 571
Background......Page 572
Theory......Page 573
Applications......Page 574
Theory......Page 575
Background......Page 576
Useful Links......Page 577
Tamper Resistance Requirements......Page 578
Theory and Applications......Page 579
Recommended Reading......Page 580
Theory......Page 581
Applications......Page 582
Theory......Page 583
Introduction......Page 584
Relation Between Definitions......Page 585
Black-Box Attacks on the Compression Function......Page 587
Custom Designed Hash Functions......Page 588
Hash Functions Based on a Block Cipher......Page 589
Hash Functions Based on Algebraic Structures......Page 591
Recommended Reading......Page 592
Definition......Page 594
Header Attacks Below the Application Layer......Page 595
Recommended Reading......Page 596
Theory......Page 597
Recommended Reading......Page 599
Theory......Page 600
Background......Page 601
Recommended Reading......Page 602
HRU......Page 603
Open Problems......Page 605
Applications......Page 606
Synonyms......Page 608
Theory......Page 609
Theory......Page 610
Theory......Page 611
Recommended Reading......Page 613
Curves of Large Genus......Page 614
Curves over Field Extensions......Page 615
Recommended Reading......Page 616
Theory......Page 617
Group Law......Page 618
First Example......Page 619
Second Example......Page 620
Curves over Prime Fields......Page 621
Recommended Reading......Page 622
Theory......Page 624
Theory......Page 625
Identity Authentication......Page 626
Theory......Page 627
Related Concepts......Page 628
Synonyms......Page 629
Identity-Based Signatures......Page 630
The Guillou–Quisquater IBS......Page 631
Other IBS Schemes Based on Specific Number Theoretic Assumptions......Page 632
Identity-Based Encryption from Quadratic Residuosity: The Cocks IBE......Page 633
Recommended Reading......Page 634
Theory......Page 635
Applications......Page 636
Implicit Key Authentication......Page 637
Definition......Page 638
Implementation Choice and Complexity Estimate......Page 639
Index Calculus and Elliptic Curves......Page 640
Theory......Page 641
Recommended Reading......Page 645
Background......Page 646
Theory......Page 647
Information Security Management System......Page 648
Shannon\'s Main Theorem......Page 649
Theory......Page 650
Experimental Results......Page 651
Related Concepts......Page 652
Distinct Factors......Page 653
Generalizations of Pollard\'s p-1 Method......Page 654
The Morrison–Brillhart Approach......Page 655
Dixon\'s Random Squares Method......Page 656
Quadratic Sieve......Page 657
Recommended Reading......Page 658
Related Concepts......Page 659
Interception......Page 660
Background......Page 661
Theory......Page 662
Experimental Results......Page 663
Background......Page 664
Logical Attacks......Page 665
Delayering......Page 666
Bus Localization......Page 667
Chip Modification......Page 668
Protection Against Physical Attacks......Page 669
Original Inversion Attack......Page 670
Recommended Reading......Page 671
Reduction to Subfield Inversion......Page 672
Theory......Page 673
Open Problems......Page 674
Recommended Reading......Page 675
Packet Processing......Page 676
Key Exchange......Page 678
Definition......Page 679
Applications......Page 680
Daugman\'s Approach......Page 681
The IOM Approach......Page 682
The Visible Wavelength Approach......Page 684
Other Less-Constrained Iris Recognition Approaches......Page 686
Theory......Page 687
Theory......Page 688
ISO/IEC 15408......Page 689
Recommended Reading......Page 690
Related Concepts......Page 691
Theory......Page 692
Recommended Reading......Page 694
Background......Page 696
Jamming Attack Defense in the Physical Layer......Page 697
Jamming Attack Defense in the Link Layer and Layers Above......Page 699
Theory......Page 702
Recommended Reading......Page 703
Theory and Applications......Page 704
Generalization and Suppression......Page 705
Algorithms for Enforcing k-Anonymity......Page 706
Theory......Page 707
Related Concepts......Page 710
Recommended Reading......Page 711
Cryptanalysis......Page 712
Practical Attacks......Page 713
Background......Page 714
Definition......Page 715
Recommended Reading......Page 716
Background......Page 717
Synonyms......Page 718
Theory......Page 719
Theory......Page 720
Recommended Reading......Page 721
Recommended Reading......Page 722
Theory......Page 723
Theory......Page 724
Background......Page 725
Asymmetric or Public Key Cryptography......Page 726
Distribution......Page 727
Cancellation......Page 728
Background......Page 729
Applications......Page 730
Experimental Results......Page 731
Keystream......Page 732
Theory......Page 733
Applications......Page 735
Definition......Page 736
The Merkle–Hellman Trapdoor......Page 737
The Trials to Avoid Weaknesses and Attacks for the Class of Usual Knapsacks......Page 738
The Multiplicative Knapsack Scheme and Its History......Page 741
The Existence of Infinitely Many Decryption Keys......Page 742
The Use of the LLL Algorithm in Brickell\'s Low Dense Attack......Page 743
Recommended Reading......Page 744
Definition......Page 745
Applications......Page 746
Recommended Reading......Page 747
Theory......Page 748
Theory......Page 750
Theory......Page 751
Background......Page 752
Applications......Page 753
Related Concepts......Page 754
Applications......Page 755
Theory......Page 756
Definition......Page 757
Theory......Page 758
Level 3 Trust (Medium Risk of Compromise)......Page 759
Level 5 Trust (Very High Risk of Compromise)......Page 760
Recommended Reading......Page 761
Theory......Page 762
Outline of a Linear Attack......Page 763
Linear Hulls......Page 764
Extensions......Page 765
Definition......Page 766
Linear Feedback Shift Register......Page 767
Background......Page 770
Theory......Page 771
Open Problems and Future Directions......Page 772
Theory......Page 773
Applications......Page 774
Related Concepts......Page 775
Recommended Reading......Page 776
Theory......Page 777
Recommended Reading......Page 778
Theory......Page 780
Background......Page 782
Introduction......Page 783
Definition......Page 784
MAC Guessing Attack......Page 785
Weaknesses of the Algorithm......Page 786
Based on Cryptographic Hash Functions......Page 787
Recommended Reading......Page 788
Macrodata Disclosure Protection......Page 789
Discovering Sensitive Cells......Page 790
Malware......Page 791
Theory......Page 792
Background......Page 793
Signature Matching......Page 794
Dynamic Analysis......Page 795
Recommended Reading......Page 796
Theory......Page 797
Recommended Reading......Page 798
Recommended Reading......Page 799
Related Concepts......Page 800
Recommended Reading......Page 801
Recommended Reading......Page 802
Theory and Applications......Page 803
Theory......Page 804
Applications......Page 806
Recommended Reading......Page 807
Best Known Attacks......Page 808
Synonyms......Page 809
Attacks on the Short Output Length......Page 810
Recommended Reading......Page 811
Theory......Page 812
Definition......Page 813
Applications......Page 814
Definition......Page 815
Background......Page 816
Attack Trees......Page 817
Open Problems and Future Directions......Page 818
Definition......Page 819
Theory......Page 820
Applications......Page 821
Theory......Page 822
Classification of Microdata Disclosure Protection Techniques......Page 823
Recommended Reading......Page 824
Recommended Reading......Page 825
Theory......Page 826
Theory and Applications......Page 827
Open Problems......Page 828
Background......Page 829
Related Concepts......Page 830
Recommended Reading......Page 835
Introduction......Page 836
Modular Arithmetic Operations......Page 837
Recommended Reading......Page 838
Definition......Page 839
Introduction......Page 840
Montgomery Exponentiation......Page 841
Efficient Montgomery Multiplication......Page 842
Recommended Reading......Page 843
Recommended Reading......Page 844
Background......Page 845
Theory......Page 846
Applications......Page 847
Multifactor Authentication......Page 849
Theory......Page 850
Theory......Page 852
Synonyms......Page 853
Theory......Page 854
Recommended Reading......Page 855
Background......Page 856
Applications......Page 857
Recommended Reading......Page 858
Theory......Page 859
Theory......Page 862
Recommended Reading......Page 863
Applications......Page 864
Definition......Page 865
Variants (Perturbations)......Page 866
UOV......Page 867
Recommended Reading......Page 868
Background......Page 870
Applications......Page 871
The NESSIE Call......Page 872
Tools......Page 873
Selection for Phase II......Page 874
Conclusion......Page 875
Recommended Reading......Page 876
Applications......Page 877
Background......Page 879
Unforgeable Capabilities......Page 880
Synonyms......Page 881
Open Problems and Future Directions......Page 882
Description......Page 883
Applications......Page 884
Background......Page 885
Open Problems......Page 886
Example......Page 887
Remarks......Page 888
Theory......Page 889
Theory......Page 890
Background......Page 893
Theory......Page 894
Background......Page 895
Theory......Page 896
Discussion......Page 897
NSS......Page 898
Description of the NTRUEncrypt System......Page 899
Security of the NTRUEncrypt System......Page 900
Recommended Reading......Page 901
Number Field Sieve......Page 902
Basic idea of the NFS......Page 903
Sieving......Page 904
Linear Algebra......Page 905
Applications......Page 906
Experimental Results......Page 907
Background......Page 908
Number Fields......Page 910
NFS-DLP Algorithm......Page 911
Optimal Parameters......Page 912
Recommended Reading......Page 913
Background......Page 914
Prime Numbers......Page 915
Discrete Logarithms and Integer Factorization......Page 916
Lattices......Page 918
Recommended Reading......Page 919
Nym......Page 920
Applications......Page 922
Description of OAEP......Page 923
OAEP Alternatives......Page 924
Theory......Page 925
Background......Page 926
Theory......Page 927
Theory......Page 928
Theory......Page 929
Theory......Page 931
First-Generation Overlay-Based DoS Defenses......Page 932
Protection for Web Services......Page 934
Overlay-Based Defenses Against Targeted DoS Attacks......Page 935
Recommended Reading......Page 937
Recommended Reading......Page 938
Recommended Reading......Page 939
Theory......Page 940
Experimental Results......Page 941
Theory......Page 943
Background......Page 944
Background......Page 945
Supersingular curves......Page 946
BN Curves......Page 947
Background......Page 948
Recommended Reading......Page 949
Theory......Page 950
Ordinal Measure......Page 951
Applications......Page 952
Experimental Results......Page 953
Synonyms......Page 954
Passive Authentication......Page 955
Open Problems......Page 956
Related Concepts......Page 957
Theory......Page 958
Theory......Page 959
Theory......Page 960
Theory......Page 961
Applications......Page 962
Theory......Page 963
Recommended Reading......Page 964
Background......Page 965
Applications......Page 966
Physical Obfuscated Key......Page 968
Recommended Reading......Page 969
Theory......Page 970
Applications......Page 973
Recommended Reading......Page 974
Definition......Page 975
Theory......Page 976
Background......Page 977
Theory......Page 978
Applications......Page 979
Theory......Page 980
Recommended Reading......Page 981
Theory......Page 982
Background......Page 983
Recommended Reading......Page 984
Theory and Applications......Page 985
Definition......Page 986
Theory and Applications......Page 987
Theory......Page 989
Background......Page 990
Recommended Reading......Page 991
Theory of E-Cash......Page 992
Background......Page 993
The sBoxLayer......Page 994
Implementation Results......Page 995
History......Page 996
Experimental Results......Page 998
Definition......Page 999
Background......Page 1000
Theory......Page 1001
Primality Test......Page 1002
Primality Proofs......Page 1003
Overview......Page 1004
Recommended Reading......Page 1005
Theory......Page 1006
Query Answer Integrity......Page 1008
Query Reformulation, Optimization and Execution......Page 1009
Related Concepts......Page 1010
Privacy-Aware Database......Page 1011
Open Problems......Page 1012
Theory......Page 1013
Applications......Page 1014
Theory or Application, or Both......Page 1015
Theory......Page 1017
Recommended Reading......Page 1018
Key Pre-distribution with Threshold Security Property......Page 1019
Recommended Reading......Page 1020
Related Concepts......Page 1021
Background......Page 1022
Applications and Experiments......Page 1023
Definition......Page 1024
Background......Page 1025
Experimental Results......Page 1026
Theory......Page 1027
Recommended Reading......Page 1028
Applications......Page 1029
Challenges......Page 1030
Application and Theory......Page 1031
Recommended Reading......Page 1032
Definition......Page 1033
Theory......Page 1034
Theory......Page 1035
PRNG Structure......Page 1036
Definition......Page 1037
Definition......Page 1038
Theory......Page 1039
Theory......Page 1040
PUF......Page 1042
Recommended Reading......Page 1044
Computation of Polynomial Coefficients......Page 1045
Definition......Page 1046
Quantum Key Distribution......Page 1047
Alternative Quantum Key Distribution Protocols and Implementations......Page 1048
Recommended Reading......Page 1049
Theory......Page 1051
Recommended Reading......Page 1052
The Rabin Primitive......Page 1054
Theory......Page 1055
Theory......Page 1056
ElectroMagnetic Pulse......Page 1057
Energy......Page 1058
Protection and Countermeasures......Page 1059
Further Reading......Page 1060
Recommended Reading......Page 1061
Theory......Page 1062
SW-Based Generators......Page 1063
Randomness Sources in HW-Based Generators......Page 1064
Recommended Reading......Page 1066
Theory/Application......Page 1067
Definition......Page 1068
Definition......Page 1069
Delsarte\'s Optimal Rank Codes in Matrix Representation......Page 1070
Recommended Reading......Page 1071
Theory......Page 1072
Background......Page 1073
Theory......Page 1074
Definition......Page 1075
Theory......Page 1076
Theory......Page 1078
Background......Page 1079
Open Problems......Page 1080
Background......Page 1081
Definition......Page 1082
Related Concepts......Page 1083
Applications......Page 1084
Theory......Page 1085
Related Concepts......Page 1086
Theory......Page 1087
SubBytes......Page 1088
MixColumns......Page 1089
Theory......Page 1090
Related Concepts......Page 1091
Background......Page 1094
Applications......Page 1095
Background......Page 1096
Open Problems......Page 1097
Synonyms......Page 1098
Attributes of a TPM Root of Trust......Page 1099
Recommended Reading......Page 1100
Routing Anonymity......Page 1101
Theory......Page 1102
Applications......Page 1104
Definition......Page 1105
Related Concepts......Page 1106
Recovering the Private Key......Page 1107
Bit-Security of RSA Encryption......Page 1108
Recommended Reading......Page 1109
One-Way Permutations......Page 1110
Modular Powers and Roots......Page 1111
Multicast Encryption......Page 1112
Related Concepts......Page 1113
Run-Time Malware Analysis......Page 1114
Background......Page 1116
Theory......Page 1117
Applications......Page 1118
Recommended Reading......Page 1119
Optimal Linear Rank Codes......Page 1120
Rank Codes in Network Coding......Page 1121
Recommended Reading......Page 1122
Theory......Page 1123
Recommended Reading......Page 1124
Theory......Page 1125
Open Problems......Page 1126
Recommended Reading......Page 1127
Applications......Page 1128
Theory and Applications......Page 1129
Improvements in Search Efficiency......Page 1130
Order-Preserving Encryption for 1-d Range Search......Page 1131
Multidimensional Range Queries Over Encrypted Data......Page 1132
Open Problems......Page 1133
Recommended Reading......Page 1134
Secondary Disclosure......Page 1135
Theory......Page 1136
Background......Page 1138
Recommended Reading......Page 1139
Theory......Page 1140
Secure Coprocessor......Page 1143
Recommended Reading......Page 1144
Theory and Applications......Page 1145
Open Problems and Future Directions......Page 1146
Searching on Encrypted Data......Page 1147
Queries on Relational Data......Page 1148
Oblivious RAM......Page 1149
Recommended Reading......Page 1150
Background......Page 1152
Pairwise Device Pairing......Page 1153
Recommended Reading......Page 1155
Definition......Page 1156
Background......Page 1157
Theory......Page 1158
Recommended Reading......Page 1159
Attack-Resistant MMSE......Page 1160
Recommended Reading......Page 1161
Theory......Page 1162
Recommended Reading......Page 1163
Inter-flow Network Coding......Page 1164
Inter-flow Network Coding......Page 1165
Defenses......Page 1166
Synonyms......Page 1167
Attacks Against Routing......Page 1168
Defenses Against Metric Manipulation Attacks......Page 1169
Recommended Reading......Page 1170
Background......Page 1171
Theory......Page 1172
Experimental Results......Page 1173
Recommended Reading......Page 1174
Theory......Page 1175
History......Page 1176
Server Authentication......Page 1177
Ephemeral Diffie–Hellman Key Agreement......Page 1178
Recommended Reading......Page 1179
Theory......Page 1180
Background......Page 1181
Security Architecture for VC Systems: Basic Elements......Page 1182
Security Architecture for VC Systems: Additional Elements......Page 1183
Definition......Page 1184
Definition......Page 1185
Theory/Applications......Page 1186
Background......Page 1187
Recommended Reading......Page 1188
Virtualization Benefits......Page 1189
Workload Consolidation......Page 1190
Guest OS Isolation......Page 1191
Trusted Platform Module-Based Virtualization Security......Page 1192
Hypervisor Architecture......Page 1193
Open Problems and Future Directions......Page 1194
Acronyms and Abbreviations......Page 1196
Recommended Reading......Page 1197
Applications......Page 1198
Theory......Page 1199
Background......Page 1200
Theory......Page 1201
Recommended Reading......Page 1203
Background......Page 1204
Group communication security......Page 1205
Secure network coding......Page 1206
Recommended Reading......Page 1207
Theory......Page 1208
X.509......Page 1209
PKIX......Page 1210
TLS......Page 1211
XML Security......Page 1212
FIPS......Page 1213
Recommended Reading......Page 1214
Theory......Page 1215
Synonyms......Page 1216
Synonyms......Page 1217
Definition......Page 1218
Theory......Page 1219
Background......Page 1220
Theory......Page 1221
Background......Page 1222
Background......Page 1223
Open Problems......Page 1225
Theory......Page 1226
Related Concepts......Page 1229
Theory......Page 1230
Definition......Page 1231
SHA-1 Compression Function......Page 1232
Security Considerations......Page 1233
Related Concepts......Page 1234
Theory......Page 1235
Related Concepts......Page 1236
Theory......Page 1237
Theory......Page 1238
Introduction......Page 1239
Information Leakage Model......Page 1240
Statistical Analyses......Page 1241
DPA-Type Attacks......Page 1242
Countermeasures......Page 1243
Theory......Page 1245
Applications......Page 1246
Background......Page 1247
Recommended Reading......Page 1248
Theory......Page 1249
Experimental Results......Page 1250
Related Concepts......Page 1251
Security of Signcryption......Page 1252
Generic Composition Schemes......Page 1253
Schemes from Trapdoor Permutations......Page 1254
Applications......Page 1255
Background......Page 1256
Recommended Reading......Page 1257
Theory......Page 1258
Theory......Page 1259
Application......Page 1261
Definition......Page 1262
Background......Page 1263
Theory......Page 1264
Theory......Page 1265
Theory and Applications......Page 1266
Recommended Reading......Page 1268
Theory......Page 1269
Related Concepts......Page 1270
Theory and Applications......Page 1271
Background......Page 1272
Background......Page 1273
Speaker Identification......Page 1274
Speaker Verification Modalities......Page 1275
Theory......Page 1276
Applications......Page 1279
Open Problems......Page 1280
Recommended Reading......Page 1282
Theory......Page 1283
SPKI......Page 1284
Globally Unique SDSI Names......Page 1285
Recommended Reading......Page 1286
Theory......Page 1287
Theory and Applications......Page 1289
Theory......Page 1292
Definition......Page 1293
Recommended Reading......Page 1294
Theory......Page 1295
Recommended Reading......Page 1296
Synonyms......Page 1297
Security Protection Approaches......Page 1298
Auditing......Page 1299
Perturbation Approach......Page 1300
Theory......Page 1301
Definition......Page 1304
Families of Attacks Against Stream Ciphers......Page 1305
Theory......Page 1306
Theory and Application......Page 1307
Subgroup Cryptosystems......Page 1308
Definition......Page 1309
Synonyms......Page 1311
Background......Page 1312
Applications......Page 1313
Theory......Page 1314
Theory......Page 1315
Recommended Reading......Page 1316
Background......Page 1318
Theory and Applications......Page 1319
Background......Page 1320
Limitations of Router-Assisted Defenses......Page 1321
Recommended Reading......Page 1322
Applications......Page 1323
Definition......Page 1324
Theory......Page 1325
Synonyms......Page 1326
Open Problems......Page 1327
Open Problems......Page 1328
Background......Page 1329
A 2-Out-of-2 Case......Page 1330
A Variant of the General Approach......Page 1331
Proactive Security and its Generalizations......Page 1332
Recommended Reading......Page 1333
Theory......Page 1334
Theory......Page 1335
Recommended Reading......Page 1337
Synonyms......Page 1338
The Original Method......Page 1339
Introduction......Page 1340
Linking......Page 1341
Renewability......Page 1343
Related Concepts......Page 1344
Countermeasures......Page 1345
Theory......Page 1346
Theory......Page 1347
Recommended Reading......Page 1348
Functions: 1.1b......Page 1349
New Functions of the TPM 1.2 Specification......Page 1350
Tracking Cookie......Page 1351
Theory......Page 1352
Recommended Reading......Page 1353
Background......Page 1354
Theory......Page 1355
Recommended Reading......Page 1356
Theory......Page 1357
Theory......Page 1358
Related Concepts......Page 1359
Theory......Page 1360
Definition......Page 1361
Theory......Page 1362
Recommended Reading......Page 1363
Background......Page 1364
Theory......Page 1365
Recommended Reading......Page 1366
Theory......Page 1367
Theory......Page 1368
Related Concepts......Page 1369
Software Trust......Page 1370
Hardware Design Trust......Page 1371
Recommended Reading......Page 1372
Applications......Page 1373
Recommended Reading......Page 1376
Theory and Applications......Page 1377
Recommended Reading......Page 1378
Theory......Page 1379
Recommended Reading......Page 1380
Theory......Page 1381
Recommended Reading......Page 1382
Applications......Page 1383
Typing Patterns......Page 1384
Applications......Page 1386
Recommended Reading......Page 1387
Convertible Undeniable Signatures......Page 1388
Universal Integrated Circuit Card......Page 1389
Recommended Reading......Page 1390
Background......Page 1391
Related Concepts......Page 1392
Recommended Reading......Page 1393
Technology......Page 1394
Recommended Reading......Page 1396
Definition......Page 1397
Theory......Page 1398
Recommended Reading......Page 1399
Definition......Page 1400
Definition......Page 1401
Applications......Page 1402
Virus Scanner......Page 1403
Theory......Page 1404
VSSS......Page 1405
Theory......Page 1406
Theory......Page 1407
Theory......Page 1408
Access Control Models......Page 1409
Interoperability......Page 1411
Recommended Reading......Page 1412
Applications......Page 1413
Web Client Security and Privacy......Page 1414
Applications......Page 1415
Background......Page 1416
Open Problems......Page 1417
Background......Page 1418
Theory......Page 1419
Applications......Page 1422
Web SSO and Security Assertion Markup Language......Page 1423
Applications......Page 1424
Related Concepts......Page 1425
Recommended Reading......Page 1426
Applications......Page 1427
Theory......Page 1428
Background......Page 1429
Theory......Page 1430
Recommended Reading......Page 1431
Recommended Reading......Page 1432
Theory......Page 1433
Recommended Reading......Page 1434
Related Concepts......Page 1436
Theory......Page 1437
XSS......Page 1440
Definition......Page 1442
Simulated Conversations......Page 1443
Zeta Function Computation......Page 1444
List of Entries......Page 1446




نظرات کاربران