Security Protocols : XVII 17th International Workshop, Cambridge, UK, April 1-3, 2009 revised selected papers

This book constitutes the thoroughly refereed post-proceedings of the 17th International Workshop on Security Protocols, SP 2009, held in Cambridge, UK, in April 2009. The 17 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have...

Description complète

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Christianson Bruce (Directeur de publication), Malcolm James A. (Directeur de publication), Matyáš Vashek (Directeur de publication), Roe Michael (Directeur de publication)
Format : Livre
Langue : anglais
Titre complet : Security Protocols. XVII : 17th International Workshop, Cambridge, UK, April 1-3, 2009 : revised selected papers / edited by Bruce Christianson, James A. Malcolm, Vashek Matyáš, Michael Roe
Publié : Berlin, Heidelberg : Springer Berlin Heidelberg , 2013
Cham : Springer Nature
Collection : Security and Cryptology ; 7028
Accès en ligne : Accès Nantes Université
Accès direct soit depuis les campus via le réseau ou le wifi eduroam soit à distance avec un compte @etu.univ-nantes.fr ou @univ-nantes.fr
Note sur l'URL : Accès sur la plateforme de l'éditeur
Accès sur la plateforme Istex
Condition d'utilisation et de reproduction : Conditions particulières de réutilisation pour les bénéficiaires des licences nationales : chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017
Sujets :
Documents associés : Autre format: Security Protocols XVII
Autre format: Security Protocols XVII
LEADER 04581clm a2200721 4500
001 PPN168329891
003 http://www.sudoc.fr/168329891
005 20241001155200.0
010 |a 978-3-642-36213-2 
017 7 0 |a 10.1007/978-3-642-36213-2  |2 DOI 
035 |a (OCoLC)829434103 
035 |a Springer978-3-642-36213-2 
035 |a SPRINGER_EBOOKS_LN_PLURI_10.1007/978-3-642-36213-2 
035 |a Springer-11645-978-3-642-36213-2 
100 |a 20130325d2013 u u0frey0103 ba 
101 0 |a eng  |2 639-2 
102 |a DE 
135 |a dr||||||||||| 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c c  |2 rdamedia 
182 1 |6 z01  |a b 
183 |6 z01  |a ceb  |2 RDAfrCarrier 
200 1 |a Security Protocols  |h XVII  |e 17th International Workshop, Cambridge, UK, April 1-3, 2009  |e revised selected papers  |f edited by Bruce Christianson, James A. Malcolm, Vashek Matyáš, Michael Roe 
214 0 |a Berlin, Heidelberg  |c Springer Berlin Heidelberg 
214 2 |a Cham  |c Springer Nature  |d 2013 
225 0 |a Security and Cryptology  |x 2946-1863  |v 7028 
330 |a This book constitutes the thoroughly refereed post-proceedings of the 17th International Workshop on Security Protocols, SP 2009, held in Cambridge, UK, in April 2009. The 17 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have gone through multiple rounds of reviewing, revision, and selection. The theme of this workshop was "Brief Encounters". In the old days, security protocols were typically run first as preliminaries to, and later to maintain, relatively stable continuing relationships between relatively unchanging individual entities. Pervasive computing, e-bay and second life have shifted the ground: we now frequently desire a secure commitment to a particular community of entities, but relatively transient relationships with individual members of it, and we are often more interested in validating attributes than identity. The papers and discussions in this volume examine the theme from the standpoint of various different applications and adversaries. 
359 1 |a Evolutionary design of attack strategies -- Below the salt -- Attacking each other -- Bringing zero-knowledge proofs of knowledge to practice -- Towards a verified reference implementation of a trusted platform module -- Pretty good democracy -- Brief encounters with a random key graph -- Why I'm not an entropist -- A novel stateless authentication protocol -- Establishing distributed hidden friendship relations -- The final word. 
371 0 |a Accès en ligne pour les établissements français bénéficiaires des licences nationales 
371 0 |a Accès soumis à abonnement pour tout autre établissement 
371 1 |a Conditions particulières de réutilisation pour les bénéficiaires des licences nationales  |c chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017 
410 | |t Security and Cryptology  |x 2946-1863  |v 7028 
452 | |t Security Protocols XVII  |b Texte imprimé  |y 9783642362125 
452 | |t Security Protocols XVII  |b Texte imprimé  |y 9783642362149 
610 1 |a Computer Science 
610 2 |a Data Encryption 
610 2 |a Management of Computing and Information Systems 
610 2 |a Systems and Data Security 
610 2 |a Information Systems Applications (incl. Internet) 
610 2 |a Computer Communication Networks 
610 2 |a Legal Aspects of Computing 
610 1 |a Cryptology. 
610 2 |a Data and Information Security 
610 2 |a Computer and Information Systems Applications 
610 2 |a IT Operations 
615 |a @Computer Science  |n 11645  |2 Springer 
676 |a 005.82  |v 23 
680 |a QA76.9.A25 
700 1 |a Christianson  |b Bruce  |4 651 
701 1 |a Malcolm  |b James A.  |4 651 
701 1 |a Matyáš  |b Vashek  |4 651 
701 1 |a Roe  |b Michael  |4 651 
801 3 |a FR  |b Abes  |c 20240814  |g AFNOR 
801 1 |a DE  |b Springer  |c 20240603  |g AACR2 
856 4 |q PDF  |u https://doi.org/10.1007/978-3-642-36213-2  |z Accès sur la plateforme de l'éditeur 
856 4 |u https://revue-sommaire.istex.fr/ark:/67375/8Q1-WH2H8BX2-R  |z Accès sur la plateforme Istex 
856 4 |5 441099901:830857257  |u https://budistant.univ-nantes.fr/login?url=https://doi.org/10.1007/978-3-642-36213-2 
915 |5 441099901:830857257  |b SPRING13-00749 
930 |5 441099901:830857257  |b 441099901  |j g 
991 |5 441099901:830857257  |a Exemplaire créé en masse par ITEM le 30-09-2024 16:13 
997 |a NUM  |b SPRING13-00749  |d NUMpivo  |e EM  |s d 
998 |a 978579