| Título : |
Provable Security : 12th International Conference, ProvSec 2018, Jeju, South Korea, October 25-28, 2018, Proceedings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Baek, Joonsang, ; Susilo, Willy, ; Kim, Jongkil, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XI, 424 p. 42 ilustraciones |
| ISBN/ISSN/DL: |
978-3-030-01446-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Ingeniería de software Ingeniería Informática Red de computadoras Estructuras de datos (Informática) Teoría de la información Ordenadores Criptología Ingeniería Informática y Redes Estructuras de datos y teoría de la información Entornos informáticos |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Seguridad Demostrable, ProvSec 2018, celebrada en Jeju, Corea del Sur, en octubre de 2018. Los 21 artículos completos y 4 breves presentados fueron cuidadosamente revisados y seleccionados entre 48 presentaciones. Los artículos están agrupados en secciones temáticas sobre fundamentos. Cifrado de clave pública, firma digital, criptografía de clave simétrica y aplicaciones. |
| Nota de contenido: |
On the Leakage of Corrupted Garbled Circuits -- Location-Proof System Based on Secure Multi-Party Computations -- Verifiable Homomorphic Secret Sharing -- Single Private-Key Generator Security Implies Multiple Private-Key Generators Security -- Secure Outsourcing of Cryptographic Circuits Manufacturing -- On the Hardness of Learning Parity with Noise over Rings -- A CCA-Secure Collusion-Resistant Identity-Based Proxy Re-Encryption Scheme -- Multivariate Encryption Schemes Based on the Constrained MQ Problem -- Token-Based Multi-Input Functional Encryption -- On the CCA2 Security of McEliece in the Standard Model -- Efficient Attribute-Based Encryption with BlackBox Traceability -- A Code-Based Linkable Ring Signature Scheme -- Towards Static Assumption Based Cryptosystem in Pairing Setting: Further Applications of DejaQ and Dual-Form Signature -- Digital Signatures from the Middle-Product LWE -- Generic Double-Authentication Preventing Signatures and a Post-Quantum Instantiation -- A Simpler Construction of Identity-Based Ring Signatures from Lattices -- A Generic Construction of Sequential Aggregate MACs from Any MACs -- Length-Preserving Encryption Based on Single-key Tweakable Block Cipher -- Modeling Privacy in WiFi Fingerprinting Indoor Localization -- Security Notions for Cloud Storage and Deduplication -- Forward Secrecy for SPAKE2 -- User-Mediated Authentication Protocols and Unforgeability for Key Collision -- BAdASS: Preserving Privacy in Behavioural Advertising with Applied Secret Sharing -- Signcryption with Quantum Random Oracles -- Formal Treatment of Verifiable Privacy-Preserving Data-Aggregation Protocols. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Provable Security : 12th International Conference, ProvSec 2018, Jeju, South Korea, October 25-28, 2018, Proceedings [documento electrónico] / Baek, Joonsang, ; Susilo, Willy, ; Kim, Jongkil, . - 1 ed. . - [s.l.] : Springer, 2018 . - XI, 424 p. 42 ilustraciones. ISBN : 978-3-030-01446-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Ingeniería de software Ingeniería Informática Red de computadoras Estructuras de datos (Informática) Teoría de la información Ordenadores Criptología Ingeniería Informática y Redes Estructuras de datos y teoría de la información Entornos informáticos |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Seguridad Demostrable, ProvSec 2018, celebrada en Jeju, Corea del Sur, en octubre de 2018. Los 21 artículos completos y 4 breves presentados fueron cuidadosamente revisados y seleccionados entre 48 presentaciones. Los artículos están agrupados en secciones temáticas sobre fundamentos. Cifrado de clave pública, firma digital, criptografía de clave simétrica y aplicaciones. |
| Nota de contenido: |
On the Leakage of Corrupted Garbled Circuits -- Location-Proof System Based on Secure Multi-Party Computations -- Verifiable Homomorphic Secret Sharing -- Single Private-Key Generator Security Implies Multiple Private-Key Generators Security -- Secure Outsourcing of Cryptographic Circuits Manufacturing -- On the Hardness of Learning Parity with Noise over Rings -- A CCA-Secure Collusion-Resistant Identity-Based Proxy Re-Encryption Scheme -- Multivariate Encryption Schemes Based on the Constrained MQ Problem -- Token-Based Multi-Input Functional Encryption -- On the CCA2 Security of McEliece in the Standard Model -- Efficient Attribute-Based Encryption with BlackBox Traceability -- A Code-Based Linkable Ring Signature Scheme -- Towards Static Assumption Based Cryptosystem in Pairing Setting: Further Applications of DejaQ and Dual-Form Signature -- Digital Signatures from the Middle-Product LWE -- Generic Double-Authentication Preventing Signatures and a Post-Quantum Instantiation -- A Simpler Construction of Identity-Based Ring Signatures from Lattices -- A Generic Construction of Sequential Aggregate MACs from Any MACs -- Length-Preserving Encryption Based on Single-key Tweakable Block Cipher -- Modeling Privacy in WiFi Fingerprinting Indoor Localization -- Security Notions for Cloud Storage and Deduplication -- Forward Secrecy for SPAKE2 -- User-Mediated Authentication Protocols and Unforgeability for Key Collision -- BAdASS: Preserving Privacy in Behavioural Advertising with Applied Secret Sharing -- Signcryption with Quantum Random Oracles -- Formal Treatment of Verifiable Privacy-Preserving Data-Aggregation Protocols. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |