| 000 | 02832nam a22005175i 4500 | ||
|---|---|---|---|
| 001 | 978-88-470-2481-6 | ||
| 003 | DE-He213 | ||
| 005 | 20140220083335.0 | ||
| 007 | cr nn 008mamaa | ||
| 008 | 120503s2012 it | s |||| 0|ita d | ||
| 020 |
_a9788847024816 _9978-88-470-2481-6 |
||
| 024 | 7 |
_a10.1007/978-88-470-2481-6 _2doi |
|
| 050 | 4 | _aQA76.9.D35 | |
| 072 | 7 |
_aUMB _2bicssc |
|
| 072 | 7 |
_aURY _2bicssc |
|
| 072 | 7 |
_aCOM031000 _2bisacsh |
|
| 082 | 0 | 4 |
_a005.74 _223 |
| 100 | 1 |
_aVenturi, Daniele. _eauthor. |
|
| 245 | 1 | 0 |
_aCrittografia nel Paese delle Meraviglie _h[electronic resource] / _cby Daniele Venturi. |
| 264 | 1 |
_aMilano : _bSpringer Milan : _bImprint: Springer, _c2012. |
|
| 300 |
_aXIV, 500 pagg. _bonline resource. |
||
| 336 |
_atext _btxt _2rdacontent |
||
| 337 |
_acomputer _bc _2rdamedia |
||
| 338 |
_aonline resource _bcr _2rdacarrier |
||
| 347 |
_atext file _bPDF _2rda |
||
| 490 | 1 |
_aUNITEXT, _x2038-5714 |
|
| 505 | 0 | _aSicurezza incondizionata -- Randomicità e pseudorandomicità -- Funzioni hash -- Cifrari simmetrici -- Cifrari asimmetrici -- Tecniche simmetriche di integrità -- Tecniche asimmetriche di integrità -- Reticoli e crittografia -- Crittografia su base identità -- “Scambi di mano” sicuri -- Password in crittografia -- Conoscenza nulla -- Computazione a parti multiple -- Teoria dell’informazione -- Teoria dei numeri -- Problemi computazionali. | |
| 520 | _aL'analisi di sicurezza degli schemi crittografici, in passato, era spesso guidata dall'intuito e dall'esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della "sicurezza dimostrabile", introduce diverse tecniche per l'analisi formale di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto ad una certa classe di attaccanti (la più vasta possibile). Il libro ha lo scopo di guidare lo studente (oppure il giovane ricercatore) nel mondo crittografico, in modo che acquisisca le metodologie di base, preparandosi alla ricerca nell'area. | ||
| 650 | 0 | _aComputer science. | |
| 650 | 0 | _aData protection. | |
| 650 | 0 | _aData structures (Computer science). | |
| 650 | 0 | _aData encryption (Computer science). | |
| 650 | 0 | _aMathematics. | |
| 650 | 1 | 4 | _aComputer Science. |
| 650 | 2 | 4 | _aData Structures, Cryptology and Information Theory. |
| 650 | 2 | 4 | _aSystems and Data Security. |
| 650 | 2 | 4 | _aData Encryption. |
| 650 | 2 | 4 | _aApplications of Mathematics. |
| 710 | 2 | _aSpringerLink (Online service) | |
| 773 | 0 | _tSpringer eBooks | |
| 776 | 0 | 8 |
_iPrinted edition: _z9788847024809 |
| 830 | 0 |
_aUNITEXT, _x2038-5714 |
|
| 856 | 4 | 0 | _uhttp://dx.doi.org/10.1007/978-88-470-2481-6 |
| 912 | _aZDB-2-SCS | ||
| 999 |
_c104151 _d104151 |
||