Atjaunināt sīkdatņu piekrišanu

E-grāmata: Information Security and Privacy: 29th Australasian Conference, ACISP 2024, Sydney, NSW, Australia, July 15-17, 2024, Proceedings, Part II

Edited by , Edited by
Citas grāmatas par šo tēmu:
  • Formāts - PDF+DRM
  • Cena: 154,06 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
Citas grāmatas par šo tēmu:

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

This volume constitutes the refereed proceedings of the 29th Australasian Conference, ACISP 2024, held in Sydney, NSW, Australia, during July 1517, 2024. 





The 70 full papers were carefully reviewed and selected from 232 submission. They are categorized in the following sections: Post-Quantum Cryptography, Cryptanalysis, Secure Protocols, Application Security. 
Post Quantum Cryptography.- Improved Multimodal Private Signatures from
Lattices.- Automatic Quantum Multi collision Distinguishers and Rebound
Attacks with Triangulation Algorithm.- Lattice based more general anti
leakage model and its application in decentralization.- An Efficient Hardware
Implementation of Crystal Dilithium on FPGA.- Pushing the Limit of Vectorized
Polynomial Multiplications for NTRU Prime.- Jumping for Berstein Yang
Inversion.- DualRing PRF Post Quantum Linkable Ring Signatures from Legendre
and Power Residue PRFs.- Faster verifications and smaller signatures Trade
offs for Alteq using rejections.- Revisiting the Security of Fiat Shamir
Signature Schemes under Superposition Attacks.- Improved Lattice Based Attack
on Mersenne Low Hamming Ratio Search Problem.- Cryptanalysis.- New Strategy
for Evaluating Differential Clustering Effect of uBlock.- Algebraic
Cryptanalysis of the HADES Design Strategy: Application to Poseidon and
Poseidon2.- Revisiting Impossible Differential Cryptanalysis and Expanding
the Application of MILP in Impossible Differential Attack.- Secure
Protocols.- A Fault Tolerant Content Moderation Mechanism for Secure
Messaging System.- Formal Verification of Challenge Flow in EMV 3D Secure.-
Size Hiding Computation in the Honest But Curious Model.- Hidden Delta
fairness A Novel Notion for Fair Secure Two Party Computation.- ProfistMAC A
Protocol Finite State Machine Classifier via Graph Representation.-
Subverting Cryptographic Protocols from A Fine Grained Perspective A Case
Study on 2 Party ECDSA.- Application Security.- Deep Dive on Relationship
between Personality and Password Creation.- Unveiling the Unseen Video
Recognition Attacks on Social Software.- An Account Matching Method Based on
Hyper Graph.