دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Felix Günther. Julia Hesse
سری: Lecture Notes in Computer Science, 13895
ISBN (شابک) : 3031307305, 9783031307300
ناشر: Springer
سال نشر: 2023
تعداد صفحات: 162
[161]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب Security Standardisation Research: 8th International Conference, SSR 2023, Lyon, France, April 22-23, 2023, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحقیقات استانداردسازی امنیت: هشتمین کنفرانس بین المللی، SSR 2023، لیون، فرانسه، 22-23 آوریل 2023، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
This book constitutes the refereed proceedings of the 8th International Conference on Security Standardisation Research, SSR 2023, held in Lyon, France, on April 22-23, 2023. The papers broadly cover cryptographic techniques, network security, identity management, security processes, standardization procedures, and more in the area of existing and newly developed security standards. .
Preface Organization Contents Quantum-Resistant MACsec and IPsec for Virtual Private Networks 1 Introduction 1.1 Contribution 2 Related Work 3 Background 3.1 MACsec (Layer 2) 3.2 IPsec (Layer 3) 3.3 Post-quantum Cryptography 4 Requirements for Quantum-Safe VPNs 5 Post-quantum VPNs on Two Layers 5.1 Post-quantum MKA 5.2 Post-quantum IKEv2 6 Implementation and Performance Results 6.1 MACsec (Layer 2) 6.2 IPsec (Layer 3) 7 Conclusion and Future Work References Post-quantum Security for the Extended Access Control Protocol 1 Introduction 1.1 Outline 1.2 Related Work on Post-quantum Cryptography for MRTDs 2 ePassports 3 Classic EAC Protocol 4 Quantum-Resistant EAC Protocol Versions 4.1 Overview 4.2 Authentication with Signatures 4.3 Authentication via Long-Term KEMs 4.4 Instantiation with Hybrid Schemes 4.5 Security Proofs 5 Implementation 5.1 Performance Evaluation 5.2 Impact of the Data Transfer Rate 6 Conclusions A Security Definitions A.1 Key Encapsulation A.2 Message Authentication, Signature Schemes, and Certificate Schemes A.3 Key Derivation Functions A.4 Key Combiners B Hybrid Schemes References A Study of KEM Generalizations 1 Introduction 1.1 Existing KEM Generalizations 1.2 Our Approach 1.3 Related Work 2 Preliminaries 2.1 Notation 2.2 Key Establishment Games 3 Key Encapsulation Mechanisms (KEM) 4 Versatile Key Encapsulation: VKEM 4.1 Label Binding 4.2 Constructions 5 KEM Combiner from VKEMs 6 KDF Encapsulation Mechanisms: KDFEM 7 KEM Combiner from KDFEMs 8 Key Transport 9 Key Transport from KDFEMs 10 NIST KEM Candidates 11 Conclusion References Vision Paper: Do We Need to Change Some Things?*6pt 1 Introduction 2 Transport Protocol Implications 2.1 Amplification Attacks 2.2 Congestion Control 3 Public Key Encryption and Key Wrapping 4 Password-Authenticated Key Exchange 5 OPRF, Privacy Pass, and Blind Signatures 6 Conclusion References On Reducing Underutilization of Security Standards by Deriving Actionable Rules: An Application to IoT 1 Introduction 2 Preliminaries 2.1 Background on Security Standards 2.2 Review of Major IoT Security Standards 2.3 Challenges in Deriving Actionable Rules from Standards 2.4 Motivating Example 3 Methodology 3.1 Overview 3.2 Knowledge Base Creation 3.3 Defining Actionable Security Rules 3.4 Instantiating to Actionable Rules 3.5 Rationale Behind Our Semi-automated Approach 4 Applications 4.1 Application to IoT Security Auditing 4.2 Other Applications 5 Implementation and Experiments 5.1 Implementation 5.2 Experiments 6 Discussion 7 Related Works 8 Conclusion References SoK: Anonymous Credentials 1 Introduction 1.1 Our Contribution 2 Definition of Anonymous Credentials 2.1 Credential Attributes 2.2 Delegatable Credentials 2.3 Issuer-Hiding Credentials 2.4 Updatable Credentials 2.5 Issuer/Verifier Combination 3 Categorizing Anonymous Credentials 3.1 Zero-knowledge Credentials 3.2 Self-blindable Credentials 3.3 Group Signatures 3.4 Schemes Without Unlinkability 3.5 Post-Quantum Anonymous Credentials 4 Anonymous Credentials in Practice 4.1 Efficiency 4.2 Credential Revocation 4.3 Non-transferability 5 Comparative Analysis 6 Conclusions References Author Index