Información de la indexación
Documentos en la biblioteca con la clasificación 005.824 (5)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Blockchain Intelligence : Methods, Applications and Challenges Tipo de documento: documento electrónico Autores: Zheng, Zibin, ; Dai, Hong-Ning, ; Wu, Jiajing, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: IX, 166 p. 59 ilustraciones, 47 ilustraciones en color. ISBN/ISSN/DL: 978-981-1601279-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Cadenas de bloques (Bases de datos) Inteligencia artificial Procesamiento de datos IngenierÃa de software cadena de bloques MinerÃa de datos y descubrimiento de conocimientos Clasificación: 005.824 Resumen: Este libro se centra en el uso de la inteligencia artificial (IA) para mejorar los ecosistemas blockchain. Recopilando los últimos avances resultantes de la IA en el análisis de datos de blockchain, también presenta investigaciones de big data sobre sistemas blockchain. A pesar de los méritos de la descentralización, la inmutabilidad, el no repudio y la trazabilidad de la cadena de bloques, el desarrollo de la tecnologÃa blockchain se ha enfrentado a una serie de desafÃos, como la dificultad del análisis de datos cifrados de la cadena de bloques, la escasa escalabilidad, las vulnerabilidades del software y la escasez de incentivos adecuados. mecanismos. La combinación de IA con blockchain tiene el potencial de superar las limitaciones, y los enfoques basados ​​en el aprendizaje automático pueden ayudar a analizar los datos de blockchain e identificar malos comportamientos en blockchain. Además, se pueden utilizar métodos de aprendizaje por refuerzo profundo para mejorar la confiabilidad de los sistemas blockchain. Este libro se centra en el uso de la IA para mejorar los sistemas blockchain y promover la inteligencia blockchain. Describe la extracción, exploración y análisis de datos en sistemas blockchain representativos como Bitcoin y Ethereum. También incluye análisis de datos sobre contratos inteligentes, detección de mal comportamiento en datos de blockchain y análisis de mercado de criptomonedas basadas en blockchain. Como tal, este libro proporciona a investigadores y profesionales información valiosa sobre el análisis de big data de datos de blockchain, sistemas de blockchain habilitados para IA y aplicaciones impulsadas por la inteligencia de blockchain. Nota de contenido: Chapter 1 Overview of blockchain and smart contract -- Chapter 2 On-chain and Off-Chain Blockchain Data Collection -- Chapter 3 Analysis and Mining of Blockchain Transaction Network -- Chapter 4 Intelligence Driven Optimization of Smart Contracts -- Chapter 5 Misbehavior Detection on Blockchain Data -- Chapter 6 Market Analysis of Blockchain-based Cryptocurrencies -- Chapter 7 Open research problems. Tipo de medio : Computadora Summary : This book focuses on using artificial intelligence (AI) to improve blockchain ecosystems. Gathering the latest advances resulting from AI in blockchain data analytics, it also presents big data research on blockchain systems. Despite blockchain's merits of decentralisation, immutability, non-repudiation and traceability, the development of blockchain technology has faced a number of challenges, such as the difficulty of data analytics on encrypted blockchain data, poor scalability, software vulnerabilities, and the scarcity of appropriate incentive mechanisms. Combining AI with blockchain has the potential to overcome the limitations, and machine learning-based approaches may help to analyse blockchain data and to identify misbehaviours in blockchain. In addition, deep reinforcement learning methods can be used to improve the reliability of blockchain systems. This book focuses in the use of AI to improve blockchain systems and promote blockchain intelligence. It describes data extraction, exploration and analytics on representative blockchain systems such as Bitcoin and Ethereum. It also includes data analytics on smart contracts, misbehaviour detection on blockchain data, and market analysis of blockchain-based cryptocurrencies. As such, this book provides researchers and practitioners alike with valuable insights into big data analysis of blockchain data, AI-enabled blockchain systems, and applications driven by blockchain intelligence. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Blockchain Intelligence : Methods, Applications and Challenges [documento electrónico] / Zheng, Zibin, ; Dai, Hong-Ning, ; Wu, Jiajing, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - IX, 166 p. 59 ilustraciones, 47 ilustraciones en color.
ISBN : 978-981-1601279--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Cadenas de bloques (Bases de datos) Inteligencia artificial Procesamiento de datos IngenierÃa de software cadena de bloques MinerÃa de datos y descubrimiento de conocimientos Clasificación: 005.824 Resumen: Este libro se centra en el uso de la inteligencia artificial (IA) para mejorar los ecosistemas blockchain. Recopilando los últimos avances resultantes de la IA en el análisis de datos de blockchain, también presenta investigaciones de big data sobre sistemas blockchain. A pesar de los méritos de la descentralización, la inmutabilidad, el no repudio y la trazabilidad de la cadena de bloques, el desarrollo de la tecnologÃa blockchain se ha enfrentado a una serie de desafÃos, como la dificultad del análisis de datos cifrados de la cadena de bloques, la escasa escalabilidad, las vulnerabilidades del software y la escasez de incentivos adecuados. mecanismos. La combinación de IA con blockchain tiene el potencial de superar las limitaciones, y los enfoques basados ​​en el aprendizaje automático pueden ayudar a analizar los datos de blockchain e identificar malos comportamientos en blockchain. Además, se pueden utilizar métodos de aprendizaje por refuerzo profundo para mejorar la confiabilidad de los sistemas blockchain. Este libro se centra en el uso de la IA para mejorar los sistemas blockchain y promover la inteligencia blockchain. Describe la extracción, exploración y análisis de datos en sistemas blockchain representativos como Bitcoin y Ethereum. También incluye análisis de datos sobre contratos inteligentes, detección de mal comportamiento en datos de blockchain y análisis de mercado de criptomonedas basadas en blockchain. Como tal, este libro proporciona a investigadores y profesionales información valiosa sobre el análisis de big data de datos de blockchain, sistemas de blockchain habilitados para IA y aplicaciones impulsadas por la inteligencia de blockchain. Nota de contenido: Chapter 1 Overview of blockchain and smart contract -- Chapter 2 On-chain and Off-Chain Blockchain Data Collection -- Chapter 3 Analysis and Mining of Blockchain Transaction Network -- Chapter 4 Intelligence Driven Optimization of Smart Contracts -- Chapter 5 Misbehavior Detection on Blockchain Data -- Chapter 6 Market Analysis of Blockchain-based Cryptocurrencies -- Chapter 7 Open research problems. Tipo de medio : Computadora Summary : This book focuses on using artificial intelligence (AI) to improve blockchain ecosystems. Gathering the latest advances resulting from AI in blockchain data analytics, it also presents big data research on blockchain systems. Despite blockchain's merits of decentralisation, immutability, non-repudiation and traceability, the development of blockchain technology has faced a number of challenges, such as the difficulty of data analytics on encrypted blockchain data, poor scalability, software vulnerabilities, and the scarcity of appropriate incentive mechanisms. Combining AI with blockchain has the potential to overcome the limitations, and machine learning-based approaches may help to analyse blockchain data and to identify misbehaviours in blockchain. In addition, deep reinforcement learning methods can be used to improve the reliability of blockchain systems. This book focuses in the use of AI to improve blockchain systems and promote blockchain intelligence. It describes data extraction, exploration and analytics on representative blockchain systems such as Bitcoin and Ethereum. It also includes data analytics on smart contracts, misbehaviour detection on blockchain data, and market analysis of blockchain-based cryptocurrencies. As such, this book provides researchers and practitioners alike with valuable insights into big data analysis of blockchain data, AI-enabled blockchain systems, and applications driven by blockchain intelligence. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Internet of Things, Artificial Intelligence and Blockchain Technology / Kumar, R.Lakshmana ; Wang, Yichuan ; Poongodi, T. ; Imoize, Agbotiname Lucky
TÃtulo : Internet of Things, Artificial Intelligence and Blockchain Technology Tipo de documento: documento electrónico Autores: Kumar, R.Lakshmana, ; Wang, Yichuan, ; Poongodi, T., ; Imoize, Agbotiname Lucky, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 341 p. 149 ilustraciones, 105 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-74150-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Objetos cooperantes (Sistemas informáticos) Inteligencia Computacional Grandes datos Sistemas ciberfÃsicos CriptologÃa Telecomunicación Cifrado de datos (Informática) CriptografÃa Clasificación: 005.824 Resumen: Este libro explora los conceptos y técnicas de IoT, AI y blockchain. También se discute la posibilidad de aplicar blockchain para brindar seguridad en varios dominios. Lo más destacado especÃfico de este libro se centra en la aplicación de tecnologÃas integradas para mejorar los modelos de datos, mejores conocimientos y descubrimientos, predicciones inteligentes, finanzas más inteligentes, venta minorista inteligente, verificación global, gobernanza transparente y sistemas de auditorÃa innovadores. El libro permite tanto a profesionales como a investigadores compartir sus opiniones e investigaciones recientes sobre la convergencia de estas tecnologÃas entre académicos y gente de la industria. Los participantes presentan su evaluación técnica y la comparan con las tecnologÃas existentes. También se incluyen explicaciones teóricas y estudios de casos experimentales relacionados con escenarios en tiempo real. Este libro está dirigido a profesionales, investigadores y académicos de TI que trabajan en tecnologÃas de la cuarta revolución. Explica cómo blockchain puede aumentar significativamente la privacidad y seguridad de los datos al tiempo que aumenta la precisión y la integridad de los datos generados por IoT y la información procesada por IA; Brinda información sobre las numerosas aplicaciones potenciales de blockchain, comenzando con tecnologÃas recientes que brindan a los usuarios control sobre el uso compartido y la privacidad; Muestra a los lectores cómo emplear blockchain en IoT e IA, ayudándoles a comprender lo que pueden y no pueden hacer con blockchain. Nota de contenido: Introduction -- Introduction to Internet of Things -- Overview of Artificial Intelligence -- Blockchain Technology -- Internet of Things and Blockchain -- Artificial intelligence for Blockchain -- AI enabled Blockchain Smart Contract -- IoT, AI, and Blockchain for Smart cities -- IoT, AI, and Blockchain for Healthcare -- Revolution of IoT, AI, and blockchain in the business sector -- Conclusion. Tipo de medio : Computadora Summary : This book explores the concepts and techniques of IoT, AI, and blockchain. Also discussed is the possibility of applying blockchain for providing security in various domains. The specific highlight of this book is focused on the application of integrated technologies in enhancing data models, better insights and discovery, intelligent predictions, smarter finance, smart retail, global verification, transparent governance, and innovative audit systems. The book allows both practitioners and researchers to share their opinions and recent research in the convergence of these technologies among academicians and industry people. The contributors present their technical evaluation and compare it with existing technologies. Theoretical explanation and experimental case studies related to real-time scenarios are also included. This book pertains to IT professionals, researchers and academicians working on fourth revolution technologies. Explains how blockchain can significantly increase data privacy and security while boosting accuracy and integrity in IoT generated data and AI processed information; Gives insight into blockchain's numerous potential applications, starting with recent technologies that give users control over sharing and privacy; Shows readers how to employ blockchain in IoT and AI, helping them to understand what they can and cannot do with blockchain. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Internet of Things, Artificial Intelligence and Blockchain Technology [documento electrónico] / Kumar, R.Lakshmana, ; Wang, Yichuan, ; Poongodi, T., ; Imoize, Agbotiname Lucky, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 341 p. 149 ilustraciones, 105 ilustraciones en color.
ISBN : 978-3-030-74150-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Objetos cooperantes (Sistemas informáticos) Inteligencia Computacional Grandes datos Sistemas ciberfÃsicos CriptologÃa Telecomunicación Cifrado de datos (Informática) CriptografÃa Clasificación: 005.824 Resumen: Este libro explora los conceptos y técnicas de IoT, AI y blockchain. También se discute la posibilidad de aplicar blockchain para brindar seguridad en varios dominios. Lo más destacado especÃfico de este libro se centra en la aplicación de tecnologÃas integradas para mejorar los modelos de datos, mejores conocimientos y descubrimientos, predicciones inteligentes, finanzas más inteligentes, venta minorista inteligente, verificación global, gobernanza transparente y sistemas de auditorÃa innovadores. El libro permite tanto a profesionales como a investigadores compartir sus opiniones e investigaciones recientes sobre la convergencia de estas tecnologÃas entre académicos y gente de la industria. Los participantes presentan su evaluación técnica y la comparan con las tecnologÃas existentes. También se incluyen explicaciones teóricas y estudios de casos experimentales relacionados con escenarios en tiempo real. Este libro está dirigido a profesionales, investigadores y académicos de TI que trabajan en tecnologÃas de la cuarta revolución. Explica cómo blockchain puede aumentar significativamente la privacidad y seguridad de los datos al tiempo que aumenta la precisión y la integridad de los datos generados por IoT y la información procesada por IA; Brinda información sobre las numerosas aplicaciones potenciales de blockchain, comenzando con tecnologÃas recientes que brindan a los usuarios control sobre el uso compartido y la privacidad; Muestra a los lectores cómo emplear blockchain en IoT e IA, ayudándoles a comprender lo que pueden y no pueden hacer con blockchain. Nota de contenido: Introduction -- Introduction to Internet of Things -- Overview of Artificial Intelligence -- Blockchain Technology -- Internet of Things and Blockchain -- Artificial intelligence for Blockchain -- AI enabled Blockchain Smart Contract -- IoT, AI, and Blockchain for Smart cities -- IoT, AI, and Blockchain for Healthcare -- Revolution of IoT, AI, and blockchain in the business sector -- Conclusion. Tipo de medio : Computadora Summary : This book explores the concepts and techniques of IoT, AI, and blockchain. Also discussed is the possibility of applying blockchain for providing security in various domains. The specific highlight of this book is focused on the application of integrated technologies in enhancing data models, better insights and discovery, intelligent predictions, smarter finance, smart retail, global verification, transparent governance, and innovative audit systems. The book allows both practitioners and researchers to share their opinions and recent research in the convergence of these technologies among academicians and industry people. The contributors present their technical evaluation and compare it with existing technologies. Theoretical explanation and experimental case studies related to real-time scenarios are also included. This book pertains to IT professionals, researchers and academicians working on fourth revolution technologies. Explains how blockchain can significantly increase data privacy and security while boosting accuracy and integrity in IoT generated data and AI processed information; Gives insight into blockchain's numerous potential applications, starting with recent technologies that give users control over sharing and privacy; Shows readers how to employ blockchain in IoT and AI, helping them to understand what they can and cannot do with blockchain. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Multivariate Public Key Cryptosystems Tipo de documento: documento electrónico Autores: Ding, Jintai, ; Petzoldt, Albrecht, ; Schmidt, Dieter S., Mención de edición: 2 ed. Editorial: Boston [USA] : Springer Fecha de publicación: 2020 Número de páginas: XXV, 253 p. 30 ilustraciones ISBN/ISSN/DL: 978-1-07-160987-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Computadoras cuánticas Protección de datos Informática Ciencias de la Computación CriptologÃa Computación cuántica Seguridad de datos e información Manipulación simbólica y algebraica TeorÃa de la Computación Clasificación: 005.824 Resumen: Este libro analiza la investigación actual sobre los criptosistemas de clave pública. Comienza con una introducción a los conceptos básicos de la criptografÃa multivariada y la historia de este campo. Los autores proporcionan una descripción detallada y un análisis de seguridad de los esquemas de clave pública multivariada más importantes, incluidos los cuatro esquemas de firma multivariada que participan como candidatos de segunda ronda en el proceso de estandarización del NIST para criptosistemas poscuánticos. Además, este libro cubre el esquema de cifrado Simple Matrix, que actualmente es el esquema de cifrado de clave pública multivariante más prometedor. Este libro también cubre el estado actual de los métodos de análisis de seguridad para criptosistemas de clave pública multivariada, incluidos los algoritmos y la teorÃa de resolución de sistemas de ecuaciones polinómicas multivariadas sobre campos finitos. A través del sitio web del libro, los lectores interesados ​​pueden encontrar el código fuente de los algoritmos manejados en este libro. En 1994, el Dr. Peter Shor de Bell Laboratories propuso un algoritmo cuántico que resolvÃa la factorización de enteros y el problema del logaritmo discreto en tiempo polinómico, haciendo asà inseguros todos los criptosistemas de clave pública utilizados actualmente, como RSA y ECC. Por lo tanto, existe una necesidad urgente de esquemas de clave pública alternativos que sean resistentes a los ataques informáticos cuánticos. Investigadores de todo el mundo, asà como empresas y organizaciones gubernamentales, han realizado un enorme esfuerzo en el desarrollo de criptosistemas de clave pública poscuánticos para afrontar este desafÃo. Uno de los candidatos más prometedores para esto son los criptosistemas de clave pública multivariada (MPKC). La clave pública de un MPKC es un conjunto de polinomios multivariados sobre un pequeño campo finito. Especialmente para las firmas digitales, existen numerosos esquemas multivariados bien estudiados que ofrecen firmas muy cortas y alta eficiencia. El hecho de que estos esquemas funcionen en pequeños campos finitos los hace adecuados no sólo para sistemas informáticos interconectados, sino también para pequeños dispositivos con recursos limitados, que se utilizan en la informática ubicua. Este libro ofrece una introducción sistemática al campo de los criptosistemas de clave pública multivariada (MPKC) y presenta los esquemas multivariados más prometedores para firmas digitales y cifrado. Aunque este libro fue escrito más desde una perspectiva computacional, los autores intentan proporcionar los antecedentes matemáticos necesarios. Por tanto, este libro es adecuado para un público amplio. Esto incluirÃa investigadores que trabajan en informática o matemáticas interesados ​​en este nuevo y apasionante campo, o como un libro de texto secundario para un curso en MPKC adecuado para estudiantes graduados principiantes en matemáticas o informática. Los expertos en seguridad de la información de la industria, los informáticos y los matemáticos también encontrarán valioso este libro como guÃa para comprender las estructuras matemáticas básicas necesarias para implementar criptosistemas multivariados para aplicaciones prácticas. Nota de contenido: Introduction -- Multivariate Cryptography -- The Matsumoto-Imai Cryptosystem -- Hidden Field Equations -- Oil and Vinegar -- MQDSS -- The SimpleMatrix Encryption Scheme -- Solving Polynomial Systems. Tipo de medio : Computadora Summary : This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key schemes, including the four multivariate signature schemes participating as second round candidates in the NIST standardization process for post-quantum cryptosystems. Furthermore, this book covers the Simple Matrix encryption scheme, which is currently the most promising multivariate public key encryption scheme. This book also covers the current state of security analysis methods for Multivariate Public Key Cryptosystems including the algorithms and theory of solving systems of multivariate polynomial equations over finite fields. Through the book's website, interested readers can find source code to the algorithms handled in this book. In 1994, Dr. Peter Shor from Bell Laboratories proposed a quantum algorithm solving the Integer Factorization and the Discrete Logarithm problem in polynomial time, thus making all of the currently used public key cryptosystems, such as RSA and ECC insecure. Therefore, there is an urgent need for alternative public key schemes which are resistant against quantum computer attacks. Researchers worldwide, as well as companies and governmental organizations have put a tremendous effort into the development of post-quantum public key cryptosystems to meet this challenge. One of the most promising candidates for this are Multivariate Public Key Cryptosystems (MPKCs). The public key of an MPKC is a set of multivariate polynomials over a small finite field. Especially for digital signatures, numerous well-studied multivariate schemes offering very short signatures and high efficiency exist. The fact that these schemes work over small finite fields, makes them suitable not only for interconnected computer systems,but also for small devices with limited resources, which are used in ubiquitous computing. This book gives a systematic introduction into the field of Multivariate Public Key Cryptosystems (MPKC), and presents the most promising multivariate schemes for digital signatures and encryption. Although, this book was written more from a computational perspective, the authors try to provide the necessary mathematical background. Therefore, this book is suitable for a broad audience. This would include researchers working in either computer science or mathematics interested in this exciting new field, or as a secondary textbook for a course in MPKC suitable for beginning graduate students in mathematics or computer science. Information security experts in industry, computer scientists and mathematicians would also find this book valuable as a guide for understanding the basic mathematical structures necessary to implement multivariate cryptosystems for practical applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Multivariate Public Key Cryptosystems [documento electrónico] / Ding, Jintai, ; Petzoldt, Albrecht, ; Schmidt, Dieter S., . - 2 ed. . - Boston [USA] : Springer, 2020 . - XXV, 253 p. 30 ilustraciones.
ISBN : 978-1-07-160987-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Computadoras cuánticas Protección de datos Informática Ciencias de la Computación CriptologÃa Computación cuántica Seguridad de datos e información Manipulación simbólica y algebraica TeorÃa de la Computación Clasificación: 005.824 Resumen: Este libro analiza la investigación actual sobre los criptosistemas de clave pública. Comienza con una introducción a los conceptos básicos de la criptografÃa multivariada y la historia de este campo. Los autores proporcionan una descripción detallada y un análisis de seguridad de los esquemas de clave pública multivariada más importantes, incluidos los cuatro esquemas de firma multivariada que participan como candidatos de segunda ronda en el proceso de estandarización del NIST para criptosistemas poscuánticos. Además, este libro cubre el esquema de cifrado Simple Matrix, que actualmente es el esquema de cifrado de clave pública multivariante más prometedor. Este libro también cubre el estado actual de los métodos de análisis de seguridad para criptosistemas de clave pública multivariada, incluidos los algoritmos y la teorÃa de resolución de sistemas de ecuaciones polinómicas multivariadas sobre campos finitos. A través del sitio web del libro, los lectores interesados ​​pueden encontrar el código fuente de los algoritmos manejados en este libro. En 1994, el Dr. Peter Shor de Bell Laboratories propuso un algoritmo cuántico que resolvÃa la factorización de enteros y el problema del logaritmo discreto en tiempo polinómico, haciendo asà inseguros todos los criptosistemas de clave pública utilizados actualmente, como RSA y ECC. Por lo tanto, existe una necesidad urgente de esquemas de clave pública alternativos que sean resistentes a los ataques informáticos cuánticos. Investigadores de todo el mundo, asà como empresas y organizaciones gubernamentales, han realizado un enorme esfuerzo en el desarrollo de criptosistemas de clave pública poscuánticos para afrontar este desafÃo. Uno de los candidatos más prometedores para esto son los criptosistemas de clave pública multivariada (MPKC). La clave pública de un MPKC es un conjunto de polinomios multivariados sobre un pequeño campo finito. Especialmente para las firmas digitales, existen numerosos esquemas multivariados bien estudiados que ofrecen firmas muy cortas y alta eficiencia. El hecho de que estos esquemas funcionen en pequeños campos finitos los hace adecuados no sólo para sistemas informáticos interconectados, sino también para pequeños dispositivos con recursos limitados, que se utilizan en la informática ubicua. Este libro ofrece una introducción sistemática al campo de los criptosistemas de clave pública multivariada (MPKC) y presenta los esquemas multivariados más prometedores para firmas digitales y cifrado. Aunque este libro fue escrito más desde una perspectiva computacional, los autores intentan proporcionar los antecedentes matemáticos necesarios. Por tanto, este libro es adecuado para un público amplio. Esto incluirÃa investigadores que trabajan en informática o matemáticas interesados ​​en este nuevo y apasionante campo, o como un libro de texto secundario para un curso en MPKC adecuado para estudiantes graduados principiantes en matemáticas o informática. Los expertos en seguridad de la información de la industria, los informáticos y los matemáticos también encontrarán valioso este libro como guÃa para comprender las estructuras matemáticas básicas necesarias para implementar criptosistemas multivariados para aplicaciones prácticas. Nota de contenido: Introduction -- Multivariate Cryptography -- The Matsumoto-Imai Cryptosystem -- Hidden Field Equations -- Oil and Vinegar -- MQDSS -- The SimpleMatrix Encryption Scheme -- Solving Polynomial Systems. Tipo de medio : Computadora Summary : This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key schemes, including the four multivariate signature schemes participating as second round candidates in the NIST standardization process for post-quantum cryptosystems. Furthermore, this book covers the Simple Matrix encryption scheme, which is currently the most promising multivariate public key encryption scheme. This book also covers the current state of security analysis methods for Multivariate Public Key Cryptosystems including the algorithms and theory of solving systems of multivariate polynomial equations over finite fields. Through the book's website, interested readers can find source code to the algorithms handled in this book. In 1994, Dr. Peter Shor from Bell Laboratories proposed a quantum algorithm solving the Integer Factorization and the Discrete Logarithm problem in polynomial time, thus making all of the currently used public key cryptosystems, such as RSA and ECC insecure. Therefore, there is an urgent need for alternative public key schemes which are resistant against quantum computer attacks. Researchers worldwide, as well as companies and governmental organizations have put a tremendous effort into the development of post-quantum public key cryptosystems to meet this challenge. One of the most promising candidates for this are Multivariate Public Key Cryptosystems (MPKCs). The public key of an MPKC is a set of multivariate polynomials over a small finite field. Especially for digital signatures, numerous well-studied multivariate schemes offering very short signatures and high efficiency exist. The fact that these schemes work over small finite fields, makes them suitable not only for interconnected computer systems,but also for small devices with limited resources, which are used in ubiquitous computing. This book gives a systematic introduction into the field of Multivariate Public Key Cryptosystems (MPKC), and presents the most promising multivariate schemes for digital signatures and encryption. Although, this book was written more from a computational perspective, the authors try to provide the necessary mathematical background. Therefore, this book is suitable for a broad audience. This would include researchers working in either computer science or mathematics interested in this exciting new field, or as a secondary textbook for a course in MPKC suitable for beginning graduate students in mathematics or computer science. Information security experts in industry, computer scientists and mathematicians would also find this book valuable as a guide for understanding the basic mathematical structures necessary to implement multivariate cryptosystems for practical applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Ransomware Revolution: The Rise of a Prodigious Cyber Threat Tipo de documento: documento electrónico Autores: Ryan, Matthew, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XV, 156 p. 36 ilustraciones, 17 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-66583-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Objetos cooperantes (Sistemas informáticos) Gestión de riesgos Red informática CriptologÃa Sistemas ciberfÃsicos Gestión de riesgos de TI Seguridad móvil y de red Clasificación: 005.824 Resumen: Este libro explora la génesis del ransomware y cómo la aparición paralela de tecnologÃas de cifrado ha elevado el ransomware hasta convertirlo en la amenaza cibernética más prodigiosa a la que se enfrentan las empresas. También investiga las fuerzas impulsoras detrás de lo que se ha denominado la "revolución del ransomware" después de una serie de ataques importantes que comenzaron en 2013, y cómo la llegada de las criptomonedas proporcionó el catalizador para el desarrollo y la mayor rentabilidad del ransomware, provocando un aumento fenomenal en el Número y complejidad de los ataques de ransomware. Este libro analiza por qué la velocidad de adopción de tecnologÃa ha sido un factor fundamental en el éxito continuo del cibercrimen con motivación financiera, y cómo la facilidad del acceso público a técnicas avanzadas de cifrado ha permitido a los actores maliciosos continuar operando con mayor anonimato en Internet. Este anonimato ha permitido una mayor colaboración entre los atacantes, lo que ha ayudado al desarrollo de nuevos ataques de ransomware y ha llevado a un nivel cada vez mayor de complejidad técnica en los ataques de ransomware. Este libro destaca que la expansión continua y la adopción temprana de tecnologÃas emergentes pueden estar más allá de la capacidad de los administradores de riesgos y los marcos de gestión de riesgos convencionales. Los investigadores y estudiantes de nivel avanzado que estudien o trabajen en informática, negocios o criminologÃa encontrarán este libro útil como referencia o texto secundario. Los profesionales que trabajan en ciberseguridad, criptografÃa, tecnologÃa de la información, delitos financieros (y otros temas relacionados) también agradecerán este libro como referencia. Nota de contenido: Introduction -- Genesis of Ransomware -- Evolution of Applied Cryptography -- Ransomware Economics -- Ransomware Case Studies -- Dangerous Convergences -- Auxiliary Impacts -- Failed Translations -- The Sociology of Ransomware -- Conclusion. Tipo de medio : Computadora Summary : This book explores the genesis of ransomware and how the parallel emergence of encryption technologies has elevated ransomware to become the most prodigious cyber threat that enterprises are confronting. It also investigates the driving forces behind what has been dubbed the 'ransomware revolution' after a series of major attacks beginning in 2013, and how the advent of cryptocurrencies provided the catalyst for the development and increased profitability of ransomware, sparking a phenomenal rise in the number and complexity of ransomware attacks. This book analyzes why the speed of technology adoption has been a fundamental factor in the continued success of financially motivated cybercrime, and how the ease of public access to advanced encryption techniques has allowed malicious actors to continue to operate with increased anonymity across the internet. This anonymity has enabled increased collaboration between attackers, which has aided the development of new ransomware attacks, and led to an increasing level of technical complexity in ransomware attacks. This book highlights that the continuous expansion and early adoption of emerging technologies may be beyond the capacity of conventional risk managers and risk management frameworks. Researchers and advanced level students studying or working in computer science, business or criminology will find this book useful as a reference or secondary text. Professionals working in cybersecurity, cryptography, information technology, financial crime (and other related topics) will also welcome this book as a reference. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Ransomware Revolution: The Rise of a Prodigious Cyber Threat [documento electrónico] / Ryan, Matthew, . - 1 ed. . - [s.l.] : Springer, 2021 . - XV, 156 p. 36 ilustraciones, 17 ilustraciones en color.
ISBN : 978-3-030-66583-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Objetos cooperantes (Sistemas informáticos) Gestión de riesgos Red informática CriptologÃa Sistemas ciberfÃsicos Gestión de riesgos de TI Seguridad móvil y de red Clasificación: 005.824 Resumen: Este libro explora la génesis del ransomware y cómo la aparición paralela de tecnologÃas de cifrado ha elevado el ransomware hasta convertirlo en la amenaza cibernética más prodigiosa a la que se enfrentan las empresas. También investiga las fuerzas impulsoras detrás de lo que se ha denominado la "revolución del ransomware" después de una serie de ataques importantes que comenzaron en 2013, y cómo la llegada de las criptomonedas proporcionó el catalizador para el desarrollo y la mayor rentabilidad del ransomware, provocando un aumento fenomenal en el Número y complejidad de los ataques de ransomware. Este libro analiza por qué la velocidad de adopción de tecnologÃa ha sido un factor fundamental en el éxito continuo del cibercrimen con motivación financiera, y cómo la facilidad del acceso público a técnicas avanzadas de cifrado ha permitido a los actores maliciosos continuar operando con mayor anonimato en Internet. Este anonimato ha permitido una mayor colaboración entre los atacantes, lo que ha ayudado al desarrollo de nuevos ataques de ransomware y ha llevado a un nivel cada vez mayor de complejidad técnica en los ataques de ransomware. Este libro destaca que la expansión continua y la adopción temprana de tecnologÃas emergentes pueden estar más allá de la capacidad de los administradores de riesgos y los marcos de gestión de riesgos convencionales. Los investigadores y estudiantes de nivel avanzado que estudien o trabajen en informática, negocios o criminologÃa encontrarán este libro útil como referencia o texto secundario. Los profesionales que trabajan en ciberseguridad, criptografÃa, tecnologÃa de la información, delitos financieros (y otros temas relacionados) también agradecerán este libro como referencia. Nota de contenido: Introduction -- Genesis of Ransomware -- Evolution of Applied Cryptography -- Ransomware Economics -- Ransomware Case Studies -- Dangerous Convergences -- Auxiliary Impacts -- Failed Translations -- The Sociology of Ransomware -- Conclusion. Tipo de medio : Computadora Summary : This book explores the genesis of ransomware and how the parallel emergence of encryption technologies has elevated ransomware to become the most prodigious cyber threat that enterprises are confronting. It also investigates the driving forces behind what has been dubbed the 'ransomware revolution' after a series of major attacks beginning in 2013, and how the advent of cryptocurrencies provided the catalyst for the development and increased profitability of ransomware, sparking a phenomenal rise in the number and complexity of ransomware attacks. This book analyzes why the speed of technology adoption has been a fundamental factor in the continued success of financially motivated cybercrime, and how the ease of public access to advanced encryption techniques has allowed malicious actors to continue to operate with increased anonymity across the internet. This anonymity has enabled increased collaboration between attackers, which has aided the development of new ransomware attacks, and led to an increasing level of technical complexity in ransomware attacks. This book highlights that the continuous expansion and early adoption of emerging technologies may be beyond the capacity of conventional risk managers and risk management frameworks. Researchers and advanced level students studying or working in computer science, business or criminology will find this book useful as a reference or secondary text. Professionals working in cybersecurity, cryptography, information technology, financial crime (and other related topics) will also welcome this book as a reference. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Sovereignty Blockchain 1.0 : Orderly Internet and Community with a Shared Future for Humanity Tipo de documento: documento electrónico Autores: Yuming, Lian, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XX, 232 p. 19 ilustraciones, 1 ilustraciones en color. ISBN/ISSN/DL: 978-981-1607578-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Cadenas de bloques (Bases de datos) Investigación cuantitativa TecnologÃa cadena de bloques Análisis de datos y Big Data Ciencia TecnologÃa y Sociedad Clasificación: 005.824 Resumen: Este libro presenta un análisis del marco general de la soberanÃa en blockchain basado en el concepto de tecnologÃa blockchain y analiza especÃficamente los tres fundamentos teóricos de la soberanÃa en blockchain: teorÃa de la soberanÃa de los datos, teorÃa de la confianza social y teorÃa del contrato inteligente. También explora la evolución de las leyes relativas a datos y derechos digitales, cómo construir mecanismos de confianza para las transacciones de derechos digitales, asà como la firma de contratos y la implementación de transacciones de derechos digitales. Nota de contenido: Orderly Internet -- Data Sovereignty Theory -- Social Trust Theory -- Theory of Smart Contract -- Community with a Shared Future for Humanity Based on Sovereignty Blockchain. Tipo de medio : Computadora Summary : This book presents a general framework analysis of sovereignty in blockchain based on the concept of blockchain technology, and specifically discusses the three theoretical foundations of sovereignty in blockchain: data sovereignty theory, social trust theory, and smart contract theory. It also explores the evolution of laws concerning data and digital rights, how to build trust mechanisms for digital rights transactions, as well as contract signing and the implementation of digital rights transactions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Sovereignty Blockchain 1.0 : Orderly Internet and Community with a Shared Future for Humanity [documento electrónico] / Yuming, Lian, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XX, 232 p. 19 ilustraciones, 1 ilustraciones en color.
ISBN : 978-981-1607578--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Cadenas de bloques (Bases de datos) Investigación cuantitativa TecnologÃa cadena de bloques Análisis de datos y Big Data Ciencia TecnologÃa y Sociedad Clasificación: 005.824 Resumen: Este libro presenta un análisis del marco general de la soberanÃa en blockchain basado en el concepto de tecnologÃa blockchain y analiza especÃficamente los tres fundamentos teóricos de la soberanÃa en blockchain: teorÃa de la soberanÃa de los datos, teorÃa de la confianza social y teorÃa del contrato inteligente. También explora la evolución de las leyes relativas a datos y derechos digitales, cómo construir mecanismos de confianza para las transacciones de derechos digitales, asà como la firma de contratos y la implementación de transacciones de derechos digitales. Nota de contenido: Orderly Internet -- Data Sovereignty Theory -- Social Trust Theory -- Theory of Smart Contract -- Community with a Shared Future for Humanity Based on Sovereignty Blockchain. Tipo de medio : Computadora Summary : This book presents a general framework analysis of sovereignty in blockchain based on the concept of blockchain technology, and specifically discusses the three theoretical foundations of sovereignty in blockchain: data sovereignty theory, social trust theory, and smart contract theory. It also explores the evolution of laws concerning data and digital rights, how to build trust mechanisms for digital rights transactions, as well as contract signing and the implementation of digital rights transactions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]