ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Standardisation Research: 8th International Conference, SSR 2023, Lyon, France, April 22-23, 2023, Proceedings

دانلود کتاب تحقیقات استانداردسازی امنیت: هشتمین کنفرانس بین المللی، SSR 2023، لیون، فرانسه، 22-23 آوریل 2023، مجموعه مقالات

Security Standardisation Research: 8th International Conference, SSR 2023, Lyon, France, April 22-23, 2023, Proceedings

مشخصات کتاب

Security Standardisation Research: 8th International Conference, SSR 2023, Lyon, France, April 22-23, 2023, Proceedings

ویرایش:  
نویسندگان:   
سری: Lecture Notes in Computer Science, 13895 
ISBN (شابک) : 3031307305, 9783031307300 
ناشر: Springer 
سال نشر: 2023 
تعداد صفحات: 162
[161] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Security Standardisation Research: 8th International Conference, SSR 2023, Lyon, France, April 22-23, 2023, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تحقیقات استانداردسازی امنیت: هشتمین کنفرانس بین المللی، SSR 2023، لیون، فرانسه، 22-23 آوریل 2023، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تحقیقات استانداردسازی امنیت: هشتمین کنفرانس بین المللی، SSR 2023، لیون، فرانسه، 22-23 آوریل 2023، مجموعه مقالات




توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 8th International Conference on Security Standardisation Research, SSR 2023, held in Lyon, France, on April 22-23, 2023. The papers broadly cover cryptographic techniques, network security, identity management, security processes, standardization procedures, and more in the area of existing and newly developed security standards. .



فهرست مطالب

Preface
Organization
Contents
Quantum-Resistant MACsec and IPsec for Virtual Private Networks
	1 Introduction
		1.1 Contribution
	2 Related Work
	3 Background
		3.1 MACsec (Layer 2)
		3.2 IPsec (Layer 3)
		3.3 Post-quantum Cryptography
	4 Requirements for Quantum-Safe VPNs
	5 Post-quantum VPNs on Two Layers
		5.1 Post-quantum MKA
		5.2 Post-quantum IKEv2
	6 Implementation and Performance Results
		6.1 MACsec (Layer 2)
		6.2 IPsec (Layer 3)
	7 Conclusion and Future Work
	References
Post-quantum Security for the Extended Access Control Protocol
	1 Introduction
		1.1 Outline
		1.2 Related Work on Post-quantum Cryptography for MRTDs
	2 ePassports
	3 Classic EAC Protocol
	4 Quantum-Resistant EAC Protocol Versions
		4.1 Overview
		4.2 Authentication with Signatures
		4.3 Authentication via Long-Term KEMs
		4.4 Instantiation with Hybrid Schemes
		4.5 Security Proofs
	5 Implementation
		5.1 Performance Evaluation
		5.2 Impact of the Data Transfer Rate
	6 Conclusions
	A  Security Definitions
		A.1  Key Encapsulation
		A.2 Message Authentication, Signature Schemes, and Certificate Schemes
		A.3  Key Derivation Functions
		A.4  Key Combiners
	B  Hybrid Schemes
	References
A Study of KEM Generalizations
	1 Introduction
		1.1 Existing KEM Generalizations
		1.2 Our Approach
		1.3 Related Work
	2 Preliminaries
		2.1 Notation
		2.2 Key Establishment Games
	3 Key Encapsulation Mechanisms (KEM)
	4 Versatile Key Encapsulation: VKEM
		4.1 Label Binding
		4.2 Constructions
	5 KEM Combiner from VKEMs
	6 KDF Encapsulation Mechanisms: KDFEM
	7 KEM Combiner from KDFEMs
	8 Key Transport
	9 Key Transport from KDFEMs
	10 NIST KEM Candidates
	11 Conclusion
	References
Vision Paper: Do We Need to Change Some Things?*6pt
	1 Introduction
	2 Transport Protocol Implications
		2.1 Amplification Attacks
		2.2 Congestion Control
	3 Public Key Encryption and Key Wrapping
	4 Password-Authenticated Key Exchange
	5 OPRF, Privacy Pass, and Blind Signatures
	6 Conclusion
	References
On Reducing Underutilization of Security Standards by Deriving Actionable Rules: An Application to IoT
	1 Introduction
	2 Preliminaries
		2.1 Background on Security Standards
		2.2 Review of Major IoT Security Standards
		2.3 Challenges in Deriving Actionable Rules from Standards
		2.4 Motivating Example
	3 Methodology
		3.1 Overview
		3.2 Knowledge Base Creation
		3.3 Defining Actionable Security Rules
		3.4 Instantiating to Actionable Rules
		3.5 Rationale Behind Our Semi-automated Approach
	4 Applications
		4.1 Application to IoT Security Auditing
		4.2 Other Applications
	5 Implementation and Experiments
		5.1 Implementation
		5.2 Experiments
	6 Discussion
	7 Related Works
	8 Conclusion
	References
SoK: Anonymous Credentials
	1 Introduction
		1.1 Our Contribution
	2 Definition of Anonymous Credentials
		2.1 Credential Attributes
		2.2 Delegatable Credentials
		2.3 Issuer-Hiding Credentials
		2.4 Updatable Credentials
		2.5 Issuer/Verifier Combination
	3 Categorizing Anonymous Credentials
		3.1 Zero-knowledge Credentials
		3.2 Self-blindable Credentials
		3.3 Group Signatures
		3.4 Schemes Without Unlinkability
		3.5 Post-Quantum Anonymous Credentials
	4 Anonymous Credentials in Practice
		4.1 Efficiency
		4.2 Credential Revocation
		4.3 Non-transferability
	5 Comparative Analysis
	6 Conclusions
	References
Author Index




نظرات کاربران