| Título : |
10th International Conference, SecITC 2017, Bucharest, Romania, June 8–9, 2017, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Farshim, Pooya, ; Simion, Emil, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
XII, 201 p. 35 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-69284-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Seguridad de datos e información Sistemas de propósito especial y basados en aplicaciones Matemáticas de la Computación Implementación de sistema informático Redes de comunicación informática Estructuras de datos y teoría de la |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la Décima Conferencia Internacional sobre Seguridad de las Tecnologías de la Información y las Comunicaciones, SecITC 2017, celebrada en Bucarest, Rumania, en junio de 2017. Los 6 artículos completos revisados presentados junto con las 7 charlas invitadas fueron cuidadosamente revisados. y seleccionado entre 22 presentaciones. Los artículos presentan avances en la teoría, diseño, implementación, análisis, verificación o evaluación de sistemas y algoritmos seguros. |
| Nota de contenido: |
Faster Zero-Knowledge Protocols and Applications -- Stochastic Side-Channel Leakage Analysis via Orthonormal Decomposition -- Key-policy Attribute-based Encryption from Bilinear Maps -- Security of Pseudo-Random Number Generators with Input -- Securing the Foundations of Democracy -- Exploring Naccache-Stern Knapsack Encryption -- Proximity Assurances Based on Natural and Artificial Ambient Environments -- Challenges of Federating National Data Access Infrastructures -- Strongly Deniable Identification Schemes Immune to Prover's and Verifier's Ephemeral Leakage -- Evolution of the McEliece Public Key Encryption Scheme -- New Algorithm for Modeling S-box in MILP Based Differential and Division Trail Search -- Secretly Embedding Trapdoors into Contract Signing Protocols -- On A Key Exchange Protocol. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
10th International Conference, SecITC 2017, Bucharest, Romania, June 8–9, 2017, Revised Selected Papers [documento electrónico] / Farshim, Pooya, ; Simion, Emil, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 201 p. 35 ilustraciones. ISBN : 978-3-319-69284-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Seguridad de datos e información Sistemas de propósito especial y basados en aplicaciones Matemáticas de la Computación Implementación de sistema informático Redes de comunicación informática Estructuras de datos y teoría de la |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la Décima Conferencia Internacional sobre Seguridad de las Tecnologías de la Información y las Comunicaciones, SecITC 2017, celebrada en Bucarest, Rumania, en junio de 2017. Los 6 artículos completos revisados presentados junto con las 7 charlas invitadas fueron cuidadosamente revisados. y seleccionado entre 22 presentaciones. Los artículos presentan avances en la teoría, diseño, implementación, análisis, verificación o evaluación de sistemas y algoritmos seguros. |
| Nota de contenido: |
Faster Zero-Knowledge Protocols and Applications -- Stochastic Side-Channel Leakage Analysis via Orthonormal Decomposition -- Key-policy Attribute-based Encryption from Bilinear Maps -- Security of Pseudo-Random Number Generators with Input -- Securing the Foundations of Democracy -- Exploring Naccache-Stern Knapsack Encryption -- Proximity Assurances Based on Natural and Artificial Ambient Environments -- Challenges of Federating National Data Access Infrastructures -- Strongly Deniable Identification Schemes Immune to Prover's and Verifier's Ephemeral Leakage -- Evolution of the McEliece Public Key Encryption Scheme -- New Algorithm for Modeling S-box in MILP Based Differential and Division Trail Search -- Secretly Embedding Trapdoors into Contract Signing Protocols -- On A Key Exchange Protocol. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |