Protokollkomposition und Komplexität
dc.contributor.author | Unruh, Dominique | |
dc.contributor.editor | Wagner, Dorothea | |
dc.date.accessioned | 2017-09-22T20:43:30Z | |
dc.date.available | 2017-09-22T20:43:30Z | |
dc.date.issued | 2007 | |
dc.description.abstract | Um dem Bedarf der modernen Kryptographie an rigorosen und mächtigen Sicherheitsdefinitionen zu genügen, sind in den letzten Jahren sogenannte simulations- basierte Sicherheitsmodelle mit Umgebung populär geworden. Diese kommen jedoch in vielen Varianten, und es ist nicht offensichtlich, in welcher Relation diese Varianten stehen, das heißt welche Definitionen welche implizieren und welche Begriffe äquivalent sind. Wir untersuchen die verschiedenen Varianten und geben eine vollständige Klassifikation, indem wir alle Implikationen und Trennungen zwischen den Begriffen aufzeigen. Die Resultate werden hier nur kurz skizziert, eine vollständige Darstellung findet sich in der Dissertation [Unr07]. | de |
dc.identifier.isbn | 978-3-88579-411-0 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/4548 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik | |
dc.relation.ispartof | Ausgezeichnete Informatikdissertationen 2006 | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Dissertations, Volume D-7 | |
dc.title | Protokollkomposition und Komplexität | de |
gi.citation.endPage | 198 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 189 |
Dateien
Originalbündel
1 - 1 von 1