Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
The 10 papers presented in this volume were carefully reviewed and selected from 26 submissions. They were organized in topical sections on applied cryptography; privacy; formal methods for security and trust; and systems security.
Applied Cryptography.- An Aggregate Signature with Pre-Communication in the Plain Public Key Model.- The Adversary Capabilities In Practical Byzantine Fault Tolerance.- Privacy.- Where to Meet a Driver Privately: Recommending Pick-Up Locations for Ride-Hailing Services.- Efficient permutation protocol for MPC in the head.- Efficient Scalable Multi-Party Private Set Intersection Using Oblivious PRF 78.- Formal Methods for Security and Trust.- Secure Implementation of a Quantum-Future GAKE Protocol.- Deciding a Fragment of (alpha, beta)-Privacy.- Systems Security.- TLS beyond the broker: Enforcing ne-grained security and trust in publish/subscribe environments for IoT.- Root-of-Trust Abstractions for Symbolic Analysis: Application to Attestation Protocols.- Towards Decentralized and Provably Secure Cross-Domain Solutions.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.