SULJE VALIKKO

Englanninkielisten kirjojen poikkeusaikata... LUE LISÄÄ

avaa valikko

Choudhury Ashish Choudhury | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 4 tuotetta
Haluatko tarkentaa hakukriteerejä?



Secure Multi-Party Computation Against Passive Adversaries
Ashish Choudhury; Arpita Patra
Springer (2022)
Kovakantinen kirja
54,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Secure Multi-Party Computation Against Passive Adversaries
Choudhury Ashish Choudhury; Patra Arpita Patra
Springer Nature B.V. (2022)
Pehmeäkantinen kirja
115,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Secure Multi-Party Computation Against Passive Adversaries
Ashish Choudhury; Arpita Patra
Springer (2023)
Pehmeäkantinen kirja
54,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Fault-Tolerant Distributed Consensus in Synchronous Networks
Ashish Choudhury; Arpita Patra
Springer International Publishing AG (2025)
Pehmeäkantinen kirja
117,20
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Secure Multi-Party Computation Against Passive Adversaries
54,40 €
Springer
Sivumäärä: 231 sivua
Asu: Kovakantinen kirja
Julkaisuvuosi: 2022, 08.10.2022 (lisätietoa)
Kieli: Englanti
Tuotesarja: Synthesis Lectures on Distributed Computing Theory
This book focuses on multi-party computation (MPC) protocols in the passive corruption model (also known as the semi-honest or honest-but-curious model). The authors present seminal possibility and feasibility results in this model and includes formal security proofs. Even though the passive corruption model may seem very weak, achieving security against such a benign form of adversary turns out to be non-trivial and demands sophisticated and highly advanced techniques. MPC is a fundamental concept, both in cryptography as well as distributed computing. On a very high level, an MPC protocol allows a set of mutually-distrusting parties with their private inputs to jointly and securely perform any computation on their inputs. Examples of such computation include, but not limited to, privacy-preserving data mining; secure e-auction; private set-intersection; and privacy-preserving machine learning. MPC protocols emulate the role of an imaginary, centralized trusted third party (TTP) that collects the inputs of the parties, performs the desired computation, and publishes the result. Due to its powerful abstraction, the MPC problem has been widely studied over the last four decades.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa | Tilaa jouluksi viimeistään 27.11.2024
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Secure Multi-Party Computation Against Passive Adversaries
Näytä kaikki tuotetiedot
ISBN:
9783031121630
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste