| TÃtulo : |
The Science of Quantitative Information Flow |
| Tipo de documento: |
documento electrónico |
| Autores: |
Alvim, Mário S., Autor ; Chatzikokolakis, Konstantinos, Autor ; McIver, Annabelle, Autor ; Morgan, Carroll, Autor ; Palamidessi, Catuscia, Autor ; Smith, Geoffrey, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XXVIII, 478 p. |
| ISBN/ISSN/DL: |
978-3-319-96131-6 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa de software Seguridad de datos e información Estructuras de datos y teorÃa de la información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro presenta una teorÃa matemática integral que explica con precisión qué es el flujo de información, cómo se puede evaluar cuantitativamente (dando asà un significado preciso a la intuición de que ciertas fugas de información son lo suficientemente pequeñas como para ser toleradas) y cómo se pueden construir sistemas que alcancen resultados rigurosos, garantÃas cuantitativas de flujo de información en esos términos. Aborda el desafÃo fundamental de que los requisitos funcionales y prácticos frecuentemente entran en conflicto con el objetivo de preservar la confidencialidad, haciendo que la seguridad perfecta sea inalcanzable. Los temas incluyen: una presentación sistemática de cómo el flujo de información no deseada, es decir, las "fugas", pueden cuantificarse de manera operativamente significativa y luego limitarse, tanto con respecto al beneficio estimado para un adversario atacante como mediante comparaciones entre implementaciones alternativas; un estudio detallado de capacidad, refinamiento y fugas de Dalenius, que respalde evaluaciones sólidas de fugas; una unificación de canales teóricos de información y programas secuenciales de fuga de información dentro del mismo marco; y una colección de estudios de casos, que muestran cómo se puede aplicar la teorÃa a escenarios realistas interesantes. El texto es unificado, autónomo y completo, accesible para estudiantes e investigadores con algún conocimiento de probabilidad discreta y matemáticas de pregrado, y contiene ejercicios para facilitar su uso como libro de texto del curso. |
| Nota de contenido: |
Part I, Motivation -- Introduction -- Part II, Secrets and How to Measure Them -- Modeling Secrets -- On g-Vulnerability -- Part III, Channels and Information Leakage -- Channels -- Posterior Vulnerability and Leakage -- Robustness -- Capacity -- Composition of Channels -- Refinement -- The Dalenius Perspective -- Axiomatics -- The Geometry of Hypers, Gains, and Losses -- Part IV, Information Leakage in Sequential Programs -- Quantitative Information Flow in Sequential Computer Programs -- Hidden-Markov Modeling of QIF in Programs -- Program Algebra for QIF -- Iteration and Non-termination -- A Demonic Lattice of Information -- Part V, Applications -- The Crowds Protocol -- Timing Attacks on Blinded and Bucketed Cryptography -- Defense Against Side Channels -- Multi-party Computation: The Three Judges Protocol -- Voting Systems -- Differential Privacy -- Glossary and Index. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
The Science of Quantitative Information Flow [documento electrónico] / Alvim, Mário S., Autor ; Chatzikokolakis, Konstantinos, Autor ; McIver, Annabelle, Autor ; Morgan, Carroll, Autor ; Palamidessi, Catuscia, Autor ; Smith, Geoffrey, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XXVIII, 478 p. ISBN : 978-3-319-96131-6 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa de software Seguridad de datos e información Estructuras de datos y teorÃa de la información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro presenta una teorÃa matemática integral que explica con precisión qué es el flujo de información, cómo se puede evaluar cuantitativamente (dando asà un significado preciso a la intuición de que ciertas fugas de información son lo suficientemente pequeñas como para ser toleradas) y cómo se pueden construir sistemas que alcancen resultados rigurosos, garantÃas cuantitativas de flujo de información en esos términos. Aborda el desafÃo fundamental de que los requisitos funcionales y prácticos frecuentemente entran en conflicto con el objetivo de preservar la confidencialidad, haciendo que la seguridad perfecta sea inalcanzable. Los temas incluyen: una presentación sistemática de cómo el flujo de información no deseada, es decir, las "fugas", pueden cuantificarse de manera operativamente significativa y luego limitarse, tanto con respecto al beneficio estimado para un adversario atacante como mediante comparaciones entre implementaciones alternativas; un estudio detallado de capacidad, refinamiento y fugas de Dalenius, que respalde evaluaciones sólidas de fugas; una unificación de canales teóricos de información y programas secuenciales de fuga de información dentro del mismo marco; y una colección de estudios de casos, que muestran cómo se puede aplicar la teorÃa a escenarios realistas interesantes. El texto es unificado, autónomo y completo, accesible para estudiantes e investigadores con algún conocimiento de probabilidad discreta y matemáticas de pregrado, y contiene ejercicios para facilitar su uso como libro de texto del curso. |
| Nota de contenido: |
Part I, Motivation -- Introduction -- Part II, Secrets and How to Measure Them -- Modeling Secrets -- On g-Vulnerability -- Part III, Channels and Information Leakage -- Channels -- Posterior Vulnerability and Leakage -- Robustness -- Capacity -- Composition of Channels -- Refinement -- The Dalenius Perspective -- Axiomatics -- The Geometry of Hypers, Gains, and Losses -- Part IV, Information Leakage in Sequential Programs -- Quantitative Information Flow in Sequential Computer Programs -- Hidden-Markov Modeling of QIF in Programs -- Program Algebra for QIF -- Iteration and Non-termination -- A Demonic Lattice of Information -- Part V, Applications -- The Crowds Protocol -- Timing Attacks on Blinded and Bucketed Cryptography -- Defense Against Side Channels -- Multi-party Computation: The Three Judges Protocol -- Voting Systems -- Differential Privacy -- Glossary and Index. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |