Zdjęcie 1 z 12












Galeria
Zdjęcie 1 z 12












Masz taki przedmiot na sprzedaż?
Lecture Notes in Computer Science Ser.: Security Protocols : Proceedings of...
US $35,00
Około129,01 zł
lub Najlepsza oferta
Stan:
“Good to very good condition with wear.”
Dobry
Książka, która była czytana, ale nadal jest w dobrym stanie. Na okładce widoczne są nieznaczne ślady używania, np. zadrapania, ale książka nie jest rozerwana i nie ma dziur. Przy książkach w twardej oprawie mogą brakować obwoluty. Większość stron jest nieuszkodzona tzn., że ewentualne zagięcia lub rozdarcia są sporadyczne, podkreślenia ołówkiem są minimalne i nie ma żadnych zaznaczeń markerem czy notatek na marginesach. Książka ma wszystkie strony. Aby poznać więcej szczegółów i opis uszkodzeń lub wad, zobacz aukcję sprzedającego.
Oops! Looks like we're having trouble connecting to our server.
Refresh your browser window to try again.
Wysyłka:
US $5,22 (około 19,24 zł) USPS Media MailTM.
Znajduje się w: Ore City, Texas, Stany Zjednoczone
Dostawa:
Szacowana między Cz, 7 sie a Śr, 13 sie do 94104
Zwroty:
Zwroty nie są przyjmowane.
Płatności:
Kupuj bez obaw
Sprzedawca ponosi pełną odpowiedzialność za wystawienie tej oferty sprzedaży.
Nr przedmiotu eBay: 255715691777
Ostatnia aktualizacja: 13-11-2023 07:01:06 CET Wyświetl wszystkie poprawkiWyświetl wszystkie poprawki
Parametry przedmiotu
- Stan
- Dobry
- Uwagi sprzedawcy
- “Good to very good condition with wear.”
- Subject Area
- Security Protocols
- Educational Level
- Adult & Further Education
- Level
- Advanced
- Country/Region of Manufacture
- United States
- Subject
- Computer Science
- Original/Facsimile
- Original
- ISBN
- 9783540640400
O tym produkcie
Product Identifiers
Publisher
Springer Berlin / Heidelberg
ISBN-10
3540640401
ISBN-13
9783540640400
eBay Product ID (ePID)
1085355
Product Key Features
Number of Pages
VIII, 220 Pages
Publication Name
Security Protocols : Proceedings of the 5th International Workshop, Paris, France, April 7-9, 1997
Language
English
Subject
Programming / Algorithms, Communication Studies, Security / Cryptography, Networking / General, Security / General
Publication Year
1998
Type
Textbook
Subject Area
Computers, Language Arts & Disciplines
Series
Lecture Notes in Computer Science Ser.
Format
Trade Paperback
Dimensions
Item Height
0.2 in
Item Weight
25.8 Oz
Item Length
9.3 in
Item Width
6.1 in
Additional Product Features
Intended Audience
Scholarly & Professional
LCCN
98-002586
Dewey Edition
21
Series Volume Number
1361
Number of Volumes
1 vol.
Illustrated
Yes
Dewey Decimal
005.8
Table Of Content
Secure books: Protecting the distribution of knowledge.- Protocols using anonymous connections: Mobile applications.- Receipt-free electronic voting schemes for large scale elections.- Flexible internet secure transactions based on collaborative domains.- How to build evidence in a public-key infrastructure for multi-domain environments.- On signature schemes with threshold verification detecting malicious verifiers.- Open key exchange: How to defeat dictionary attacks without encrypting public keys.- Protocol interactions and the chosen protocol attack.- Binding bit patterns to real world entities.- Breaking public key cryptosystems on tamper resistant devices in the presence of transient faults.- Low cost attacks on tamper resistant devices.- Entity authentication and authenticated key transport protocols employing asymmetric techniques.- SG logic -- a formal analysis technique for authentication protocols.- How to convert any digital signature scheme into a group signature scheme.- Threshold key-recovery systems for RSA.- A weakness of the Menezes-Vanstone cryptosystem.- On ideal non-perfect secret sharing schemes.
Synopsis
This book constitutes the strictly refereed post-workshop proceedings of the 5th International Workshop on Security Protocols, held in Paris, France, in April 1997. The 17 revised full papers presented address all current aspects of security protocols. Among the topics covered are secure distribution of knowledge, electronic voting systems, secure Internet transactions, digital signatures, key exchange, cryprographic protocols, authentication, threshold systems, secret sharing, ect.
LC Classification Number
QA268
Opis przedmiotu podany przez sprzedawcę
O tym sprzedawcy
2B Read Again Books and More
100% opinii pozytywnych•Sprzedane przedmioty: 143
Zarejestrowany jako prywatny sprzedawcaW związku z tym prawa konsumenckie wynikające z przepisów EU o ochronie konsumentów nie obowiązują. W przypadku większości zakupów nadal obowiązuje Ochrona kupujących eBay. Dowiedz się więcejDowiedz się więcej
Opinie sprzedawcy (46)
- 3***9 (650)- Opinie wystawione przez kupującego.Ostatni miesiącZakup potwierdzonyFast despatch and received well packaged, as described/pictured and lovely communication - thanks for your kind note and great order! Much appreciated from the UK! 🫶🏻
- 1***1 (3)- Opinie wystawione przez kupującego.Ostatnie 6 miesięcyZakup potwierdzonyarrived in amazing condition! I finally found all original books in one set. Excited to add to my collection. Package was secure and no damage was done during shipping. Would buy from this seller again!The Twilight Saga Ser.: 4 books 1, 2, 3 and 4 by Stephanie Meyer all Paperback (nr 256578330021)
- -***0 (1)- Opinie wystawione przez kupującego.Ostatni rokZakup potwierdzonyThe item came well packaged with bubble wrap. The book was just as described by the seller. I was skeptical at first but I’m surprised how well it came in. Thanks!Human Biology : Concepts and Current Issues By Michael D. Johnson (nr 256716160736)