Logo des Repositoriums
 

Protokollkomposition und Komplexität

dc.contributor.authorUnruh, Dominique
dc.contributor.editorWagner, Dorothea
dc.date.accessioned2017-09-22T20:43:30Z
dc.date.available2017-09-22T20:43:30Z
dc.date.issued2007
dc.description.abstractUm dem Bedarf der modernen Kryptographie an rigorosen und mächtigen Sicherheitsdefinitionen zu genügen, sind in den letzten Jahren sogenannte simulations- basierte Sicherheitsmodelle mit Umgebung populär geworden. Diese kommen jedoch in vielen Varianten, und es ist nicht offensichtlich, in welcher Relation diese Varianten stehen, das heißt welche Definitionen welche implizieren und welche Begriffe äquivalent sind. Wir untersuchen die verschiedenen Varianten und geben eine vollständige Klassifikation, indem wir alle Implikationen und Trennungen zwischen den Begriffen aufzeigen. Die Resultate werden hier nur kurz skizziert, eine vollständige Darstellung findet sich in der Dissertation [Unr07].de
dc.identifier.isbn978-3-88579-411-0
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/4548
dc.language.isode
dc.publisherGesellschaft für Informatik
dc.relation.ispartofAusgezeichnete Informatikdissertationen 2006
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Dissertations, Volume D-7
dc.titleProtokollkomposition und Komplexitätde
gi.citation.endPage198
gi.citation.publisherPlaceBonn
gi.citation.startPage189

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
gi-diss-007-019.pdf
Größe:
371.66 KB
Format:
Adobe Portable Document Format