| Título : |
10th International Conference, ICITS 2017, Hong Kong, China, November 29 – December 2, 2017, Proceedings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Shikata, Junji, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
XII, 235 p. 31 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-72089-0 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Teoría de la codificación Visión por computador Ingeniería de software Redes de comunicación informática Probabilidad y Estadística en Informática Teoría de la codificación y la información Seguridad de datos e información Mathematical statistics Matemáticas Informática Teoría de la información Protección de datos Red informática |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Seguridad Teórica de la Información, ICITS 2017, celebrada en Hong Kong, China, en noviembre/diciembre de 2017. Los 12 artículos completos fueron cuidadosamente revisados y seleccionados entre 42 presentaciones. Están organizados en torno a los siguientes temas: criptografía cuántica; teoría de la información cuántica; criptografía poscuántica (por ejemplo, redes y criptografía); seguridad de la capa física; canales de escuchas telefónicas; modelos de canales adversarios; criptografía de canales ruidosos; modelos de almacenamiento acotado; seguridad de codificación de red; seguridad biométrica; extracción de aleatoriedad; tarifas de claves y mensajes; intercambio de secretos; códigos de autenticación; cálculos multipartidistas; reducciones teóricas de la información; y desafíos de implementación. |
| Nota de contenido: |
Quantum cryptography -- Quantum information theory -- Post-quantum cryptography (e.g. lattices and cryptography) -- Physical layer security -- Wiretap channels -- Adversarial channel models -- Cryptography from noisy channels -- Bounded storage models -- Network coding security -- Biometric security -- Randomness extraction -- Key and message rates -- Secret sharing -- Authentication codes -- Multiparty computations -- Information theoretic reductions -- Implementation challenges. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
10th International Conference, ICITS 2017, Hong Kong, China, November 29 – December 2, 2017, Proceedings [documento electrónico] / Shikata, Junji, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 235 p. 31 ilustraciones. ISBN : 978-3-319-72089-0 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |  |