Buch, Englisch, Band 1962, 384 Seiten, Paperback, Format (B × H): 155 mm x 235 mm, Gewicht: 1220 g
4th International Conference, FC 2000 Anguilla, British West Indies, February 20-24, 2000 Proceedings
Buch, Englisch, Band 1962, 384 Seiten, Paperback, Format (B × H): 155 mm x 235 mm, Gewicht: 1220 g
Reihe: Lecture Notes in Computer Science
ISBN: 978-3-540-42700-1
Verlag: Springer Berlin Heidelberg
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Technische Informatik Netzwerk-Hardware
- Mathematik | Informatik EDV | Informatik Technische Informatik Systemverwaltung & Management
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Internet, E-Mail, VoIP
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Informatik Rechnerarchitektur
- Mathematik | Informatik EDV | Informatik Informatik Logik, formale Sprachen, Automaten
- Mathematik | Informatik EDV | Informatik Betriebssysteme Windows Betriebssysteme
- Sozialwissenschaften Medien- und Kommunikationswissenschaften Kommunikationswissenschaften Digitale Medien, Internet, Telekommunikation
- Wirtschaftswissenschaften Finanzsektor & Finanzdienstleistungen Bankwirtschaft
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Kryptologie, Informationssicherheit
Weitere Infos & Material
Digital Rights Management.- Efficient Trace and Revoke Schemes.- Efficient Watermark Detection and Collusion Security.- Invited Lecture (I).- Towards More Sensible Anti-circumvention Regulations.- Payment Systems.- Self-Escrowed Cash against User Blackmailing.- Blind, Auditable Membership Proofs.- Private Selective Payment Protocols.- Financial Cryptography Tools (I).- Sharing Decryption in the Context of Voting or Lotteries.- Electronic Postcards.- Postal Revenue Collection in the Digital Age.- Signing on a Postcard.- Panel (I).- Payment Systems: The Next Generation.- Abuses of Systems.- Non-repudiation in SET: Open Issues.- Statistics and Secret Leakage.- Analysis of Abuse-Free Contract Signing.- Asymmetric Currency Rounding.- Financial Crypto Policies and Issues.- The Encryption Debate in Plaintext: National Security and Encryption in the United States and Israel.- Critical Comments on the European Directive on a Common Framework for Electronic Signatures and Certification Service Providers.- A Response to “Can We Eliminate Certificate Revocation Lists?”.- Anonymity.- Self-Scrambling Anonymizers.- Authentic Attributes with Fine-Grained Anonymity Protection.- Resource-Efficient Anonymous Group Identification.- Financial Cryptography Tools (I).- Secret Key Authentication with Software-Only Verification.- Panel (I).- Panel: Public Key Infrastructure: PKIX, Signed XML or Something Else?.- System Architectures.- Financial Cryptography in 7 Layers.- Capability-Based Financial Instruments.