Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 13 of 13 matches in All Departments
The discrete logarithm problem based on elliptic and hyperelliptic curves has gained a lot of popularity as a cryptographic primitive. The main reason is that no subexponential algorithm for computing discrete logarithms on small genus curves is currently available, except in very special cases. Therefore curve-based cryptosystems require much smaller key sizes than RSA to attain the same security level. This makes them particularly attractive for implementations on memory-restricted devices like smart cards and in high-security applications. The Handbook of Elliptic and Hyperelliptic Curve Cryptography introduces the theory and algorithms involved in curve-based cryptography. After a very detailed exposition of the mathematical background, it provides ready-to-implement algorithms for the group operations and computation of pairings. It explores methods for point counting and constructing curves with the complex multiplication method and provides the algorithms in an explicit manner. It also surveys generic methods to compute discrete logarithms and details index calculus methods for hyperelliptic curves. For some special curves the discrete logarithm problem can be transferred to an easier one; the consequences are explained and suggestions for good choices are given. The authors present applications to protocols for discrete-logarithm-based systems (including bilinear structures) and explain the use of elliptic and hyperelliptic curves in factorization and primality proving. Two chapters explore their design and efficient implementations in smart cards. Practical and theoretical aspects of side-channel attacks and countermeasures and a chapter devoted to (pseudo-)random numbergeneration round off the exposition. The broad coverage of all- important areas makes this book a complete handbook of elliptic and hyperelliptic curve cryptography and an invaluable reference to anyone interested in this exciting field.
This book constitutes the refereed post-conference proceedings of the 5th International Conference on Cryptology and Information Security in Latin America, LATINCRYPT 2017, held in Havana, Cuba, in September 2017. The 20 papers presented were carefully reviewed and selected from 64 submissions. They are organized in the following topical sections: security protocols; public-key implementation; cryptanalysis; theory of symmetric-key cryptography; multiparty computation and privacy; new constructions; and adversarial cryptography.
This book constitutes the refereed proceedings of the 9th International Workshop on Post-Quantum Cryptography, PQCrypto 2018, held in Fort Lauderdale, FL, USA, in April 2018. The 24 revised full papers presented were carefully reviewed and selected from 97 submissions. The papers are organized in topical sections on Code-based Cryptography; Cryptanalysis; Hash-based Cryptography; Isogenies in Cryptography; Lattice-based Cryptography; Multivariate Cryptography; Protocols; Quantum Algorithms.
This book constitutes the refereed proceedings of the 5th
International Conference on Pairing-Based Cryptography, Pairing
2012, held in Cologne, Germany, in May 2012.
Africacrypt 2010, the Third International Conference on Cryptology in Africa, took place May 3-6, 2010 in Stellenbosch, South Africa. The General Chairs, Riaal Domingues from the South African Communications and Security Agency and Christine Swart from the University of Cape Town, were always a pleasure to work with and did an outstanding job with the local arrangements. We are deeplythankfulthat theyagreedto hostAfricacrypt2010with onlyfour months notice after unanticipated events forced a change of location. The Africacrypt 2010 submission deadline was split into two. Authors s- mitting paperswererequiredto registertitles andabstractsby the ?rstdeadline, January 5. A total of 121 submissions had been received by this deadline, - though some were withdrawn before review. Authors were allowed to continue working on their papers until the second deadline, January 10. Submissions were evaluated in three phases over a period of nearly two months. The selection phase started on January 5: Program Committee m- bers began evaluating abstracts and volunteering to handle various papers. We assigned a team of people to each paper. The review phase started on January 11: Program Committee members were given access to the full papers and - gan in-depth reviews of 82 submissions. Most of the reviews were completed by February7, thebeginningofthediscussionphase.ProgramCommitteemembers were given access to other reviews and built consensus in their evaluations of the submissions. In the end the discussions included 285 full reports and 203 - ditional comments. The submissions, reviews, and subsequent discussions were handled smoothly by iChair
This book constitutes the refereed proceedings of the 7th International Conference on Cryptology in India, INDOCRYPT 2006, held in Kolkata, India in December 2006. The 29 revised full papers presented together with 2 invited papers were carefully reviewed and selected from 186 submissions. The papers are organized in topical sections on symmetric cryptography: attacks, hash functions, provable security: key agreement, provable security: public key cryptograpy, symmetric cryptography: design, modes of operation and message authentication codes, fast implementation of public key cryptography, id-based cryptography, as well as embedded systems and side channel attacks.
This book constitutes the proceedings of the 20th International Conference on Selected Areas in Cryptography, SAC 2013, held in Burnaby, Canada, in August 2013. The 26 papers presented in this volume were carefully reviewed and selected from 98 submissions. They are organized in topical sections named: lattices; discrete logarithms; stream ciphers and authenticated encryption; post-quantum (hash-based and system solving); white box crypto; block ciphers; elliptic curves, pairings and RSA; hash functions and MACs; and side-channel attacks. The book also contains 3 full-length invited talks.
Jungste Entwicklungen in den Geisteswissenschaften (so auch in den Philologien) sind gepragt von der Aufmerksamkeit fur kulturelle Pluralitat und interkulturelle Konstellationen. Dabei arbeiten interdisziplinar bestimmte Forschungen haufig mit Begriffen des Raumes. 'Grenzraume' orientieren sich hin zu einer zentralen Achse: der Grenze, die trennen, zuordnen oder verbinden kann. Solche Abgrenzungen und Grenzuberschreitungen sind als lebensgeschichtliche Erfahrungen und literarische Darstellungen das Thema der Beitrage dieses Bandes. Das Spektrum reicht vom Alten Testament bis hin zur Literatur der jungsten Gegenwart. Zum Paradigma fur Leben und Erfahrungen in Grenz- und Konfliktraumen wird dabei das judische Erbe unserer Geistes- und Kulturlandschaft.
This book constitutes the refereed proceedings of the 8th International Workshop on Post-Quantum Cryptography, PQCrypto 2017, held in Utrecht, The Netherlands, in June 2017. The 23 revised full papers presented were carefully reviewed and selected from 67 submissions. The papers are organized in topical sections on code-based cryptography, isogeny-based cryptography, lattice-based cryptography, multivariate cryptography, quantum algorithms, and security models.
Bachelorarbeit aus dem Jahr 2009 im Fachbereich Sozialpadagogik / Sozialarbeit, Note: 1,7, Hochschule Magdeburg-Stendal; Standort Stendal, Sprache: Deutsch, Abstract: Die Weltgesundheitsorganisation (WHO) bezeichnet Ubergewicht und Adipositas bereits jetzt als erste globale Epidemie des 21. Jahrhunderts" und geht fur das Jahr 2005 von 1,6 Milliarden ubergewichtigen (> 15 Jahre) und 400 Millionen adiposen Menschen aus (vgl. WHO, 2006, zit. n. Kurth, Schaffrath-Rosario, 2007, 13). Neben der so genannten adipogenen Umwelt wird u. a. individuellen Risikofaktoren wie der genetischen Veranlagung bzw. der jeweiligen Ernahrung und der Imbalance korperlicher Aktivitat und Inaktivitat eine auslosende Rolle zugeschrieben. Besonders beunruhigend ist u. a. die zunehmende Verbreitung von Ubergewicht und Adipositas im Kindes- und Jugendalter. Auch deshalb, weil sich in der Regel das Ernahrungs- und Bewegungsverhalten manifestiert haben und einmal erworbene Muster und Gewohnheiten haufig ein Leben lang beibehalten werden. Mit einem adiposen Erscheinungsbild gehen jedoch nicht nur schwerwiegende gesundheitliche und psychosoziale Belastungen, sondern auch eine insgesamt verminderte Lebensqualitat, sowie verschlechterte berufliche Aussichten einher. Um zu verhindern, dass aus dicken Kindern dicke Erwachsene werden, kommt der fruhzeitigen Vermittlung eines gesundheitsfordernden Lebensstils eine besondere Bedeutung zu (vgl. Benecke, Vogel, 2005, S. 15). Ziel dieser Arbeit ist deshalb zum Einen, die aktuelle Situation bezuglich der Ausbreitung von Adipositas bei Kindern darzustellen. Dabei soll u. a. das Bewegungsverhalten der Heranwachsenden in den Fokus der Betrachtungen geruckt werden, da neben der genetischen Veranlagung diese Verhaltensweisen als weitgehend gesicherte Einflussfaktoren innerhalb des multifaktoriellen Ursachengefuges der Adipositas dargestellt werden (siehe Kapitel 2, Abschnitt 2.1). Mit den im Jahre 2007 veroffentlichen Ergebnissen des Kinder- und Jugendsurveys (K
Studienarbeit aus dem Jahr 2009 im Fachbereich Medien / Kommunikation - Medien und Politik, Pol. Kommunikation, Note: 1,0, Hochschule Magdeburg-Stendal; Standort Magdeburg, Sprache: Deutsch, Abstract: Am 11. Februar 2007 habe ich in den Morgennachrichten von Radio SAW von den Hooliganausschreitungen in Leipzig nach dem Fussballspiel Lok Leipzig gegen Erzgebirge Aue gehort. Diese Nachrichten sind mir besonders deshalb fast wortlich im Gedachtnis geblieben, weil mich die Hilflosigkeit und die Angst der Polizei in diesem Ausmass erschrak: Polizeibeamte die absolut in der Unterzahl waren, bestimmten in diesem Zusammenhang den Hauptteil der Nachrichten. Ich horte im Radio eine verangstigte Polizistin, die offentlich bei ihren Vorgesetzten um Hilfe ruft: Bitte machen Sie, dass es aufhort Wir haben Angst " (vgl. Radio SAW, 11.02.07). Zu dieser Zeit uberschlugen sich die Medien mit Presseberichten, Dokumentationen und Informationen uber die Hooligangruppierungen in Deutschland. Zeitgleich erschien ein Film auf DVD, der von den Medien nicht sehr stark beworben wurde. Er stellte mich nach dem ersten Mal Anschauen vor viele Fragen: Was ist das Ziel eines mit offener Gewalt gespickten Films? Sollen Konsumenten abgeschreckt werden, sollen wir und identifizieren oder sollen wir vielleicht sogar Verstandnis aufbringen? Und wenn ja, fur wen? Wen soll der Film erreichen und wie nah orientiert er sich an realen Fakten und Begebenheiten? Da es mir sehr schwer gefallen ist, anhand von Internet- und Literaturrecherchen Antworten auf diese Fragen zu finden, habe ich Freunde (im Nachhinein Teilnehmer genannt) gebeten, sich diesen Film mit mir gemeinsam anzuschauen und in einer Art offenem Interview mit mir uber die Intentionen und Eindrucke dieses Films zu sprechen.Die Fragen sollten helfen, in die Diskussion, die direkt nach Ende des Films erfolgte, einzuleiten. Keiner der Anwesenden hatte den Film zuvor gesehen, sodass die Eindrucke, wie von mir erhofft, spontan und objektiv widergeg
|
You may like...
|