TÃtulo : |
10th International Conference, SecITC 2017, Bucharest, Romania, June 8–9, 2017, Revised Selected Papers |
Tipo de documento: |
documento electrónico |
Autores: |
Farshim, Pooya, ; Simion, Emil, |
Mención de edición: |
1 ed. |
Editorial: |
[s.l.] : Springer |
Fecha de publicación: |
2017 |
Número de páginas: |
XII, 201 p. 35 ilustraciones |
ISBN/ISSN/DL: |
978-3-319-69284-5 |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Idioma : |
Inglés (eng) |
Palabras clave: |
Protección de datos Seguridad de datos e información Sistemas de propósito especial y basados ​​en aplicaciones Matemáticas de la Computación Implementación de sistema informático Redes de comunicación informática Estructuras de datos y teorÃa de la |
Clasificación: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la Décima Conferencia Internacional sobre Seguridad de las TecnologÃas de la Información y las Comunicaciones, SecITC 2017, celebrada en Bucarest, Rumania, en junio de 2017. Los 6 artÃculos completos revisados ​​presentados junto con las 7 charlas invitadas fueron cuidadosamente revisados. y seleccionado entre 22 presentaciones. Los artÃculos presentan avances en la teorÃa, diseño, implementación, análisis, verificación o evaluación de sistemas y algoritmos seguros. |
Nota de contenido: |
Faster Zero-Knowledge Protocols and Applications -- Stochastic Side-Channel Leakage Analysis via Orthonormal Decomposition -- Key-policy Attribute-based Encryption from Bilinear Maps -- Security of Pseudo-Random Number Generators with Input -- Securing the Foundations of Democracy -- Exploring Naccache-Stern Knapsack Encryption -- Proximity Assurances Based on Natural and Artificial Ambient Environments -- Challenges of Federating National Data Access Infrastructures -- Strongly Deniable Identification Schemes Immune to Prover's and Verifier's Ephemeral Leakage -- Evolution of the McEliece Public Key Encryption Scheme -- New Algorithm for Modeling S-box in MILP Based Differential and Division Trail Search -- Secretly Embedding Trapdoors into Contract Signing Protocols -- On A Key Exchange Protocol. . |
Tipo de medio : |
Computadora |
Summary : |
This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Security for Information Technology and Communications, SecITC 2017, held in Bucharest, Romania, in June 2017. The 6 revised full papers presented together with 7 invited talks were carefully reviewed and selected from 22 submissions. The papers present advances in the theory, design, implementation, analysis, verification, or evaluation of secure systems and algorithms. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
10th International Conference, SecITC 2017, Bucharest, Romania, June 8–9, 2017, Revised Selected Papers [documento electrónico] / Farshim, Pooya, ; Simion, Emil, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 201 p. 35 ilustraciones. ISBN : 978-3-319-69284-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés ( eng)
Palabras clave: |
Protección de datos Seguridad de datos e información Sistemas de propósito especial y basados ​​en aplicaciones Matemáticas de la Computación Implementación de sistema informático Redes de comunicación informática Estructuras de datos y teorÃa de la |
Clasificación: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la Décima Conferencia Internacional sobre Seguridad de las TecnologÃas de la Información y las Comunicaciones, SecITC 2017, celebrada en Bucarest, Rumania, en junio de 2017. Los 6 artÃculos completos revisados ​​presentados junto con las 7 charlas invitadas fueron cuidadosamente revisados. y seleccionado entre 22 presentaciones. Los artÃculos presentan avances en la teorÃa, diseño, implementación, análisis, verificación o evaluación de sistemas y algoritmos seguros. |
Nota de contenido: |
Faster Zero-Knowledge Protocols and Applications -- Stochastic Side-Channel Leakage Analysis via Orthonormal Decomposition -- Key-policy Attribute-based Encryption from Bilinear Maps -- Security of Pseudo-Random Number Generators with Input -- Securing the Foundations of Democracy -- Exploring Naccache-Stern Knapsack Encryption -- Proximity Assurances Based on Natural and Artificial Ambient Environments -- Challenges of Federating National Data Access Infrastructures -- Strongly Deniable Identification Schemes Immune to Prover's and Verifier's Ephemeral Leakage -- Evolution of the McEliece Public Key Encryption Scheme -- New Algorithm for Modeling S-box in MILP Based Differential and Division Trail Search -- Secretly Embedding Trapdoors into Contract Signing Protocols -- On A Key Exchange Protocol. . |
Tipo de medio : |
Computadora |
Summary : |
This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Security for Information Technology and Communications, SecITC 2017, held in Bucharest, Romania, in June 2017. The 6 revised full papers presented together with 7 invited talks were carefully reviewed and selected from 22 submissions. The papers present advances in the theory, design, implementation, analysis, verification, or evaluation of secure systems and algorithms. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |