TÃtulo : |
10th International Conference, ICITS 2017, Hong Kong, China, November 29 – December 2, 2017, Proceedings |
Tipo de documento: |
documento electrónico |
Autores: |
Shikata, Junji, |
Mención de edición: |
1 ed. |
Editorial: |
[s.l.] : Springer |
Fecha de publicación: |
2017 |
Número de páginas: |
XII, 235 p. 31 ilustraciones |
ISBN/ISSN/DL: |
978-3-319-72089-0 |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Idioma : |
Inglés (eng) |
Palabras clave: |
TeorÃa de la codificación Visión por computador IngenierÃa de software Redes de comunicación informática Probabilidad y EstadÃstica en Informática TeorÃa de la codificación y la información Seguridad de datos e información Mathematical statistics Matemáticas Informática TeorÃa de la información Protección de datos Red informática |
Clasificación: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
Resumen: |
Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Seguridad Teórica de la Información, ICITS 2017, celebrada en Hong Kong, China, en noviembre/diciembre de 2017. Los 12 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Están organizados en torno a los siguientes temas: criptografÃa cuántica; teorÃa de la información cuántica; criptografÃa poscuántica (por ejemplo, redes y criptografÃa); seguridad de la capa fÃsica; canales de escuchas telefónicas; modelos de canales adversarios; criptografÃa de canales ruidosos; modelos de almacenamiento acotado; seguridad de codificación de red; seguridad biométrica; extracción de aleatoriedad; tarifas de claves y mensajes; intercambio de secretos; códigos de autenticación; cálculos multipartidistas; reducciones teóricas de la información; y desafÃos de implementación. |
Nota de contenido: |
Quantum cryptography -- Quantum information theory -- Post-quantum cryptography (e.g. lattices and cryptography) -- Physical layer security -- Wiretap channels -- Adversarial channel models -- Cryptography from noisy channels -- Bounded storage models -- Network coding security -- Biometric security -- Randomness extraction -- Key and message rates -- Secret sharing -- Authentication codes -- Multiparty computations -- Information theoretic reductions -- Implementation challenges. |
Tipo de medio : |
Computadora |
Summary : |
This book constitutes the refereed proceedings of the 10th International Conference on Information Theoretic Security, ICITS 2017, held in Hong Kong, China, in November/December 2017. The 12 full papers were carefully reviewed and selected from 42 submissions. They are organized around the following topics: quantum cryptography; quantum information theory; post-quantum cryptography (e.g. lattices and cryptography); physical layer security; wiretap channels; adversarial channel models; cryptography from noisy channels; bounded storage models; network coding security; biometric security; randomness extraction; key and message rates; secret sharing; authentication codes; multiparty computations; information theoretic reductions; and implementation challenges. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
10th International Conference, ICITS 2017, Hong Kong, China, November 29 – December 2, 2017, Proceedings [documento electrónico] / Shikata, Junji, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 235 p. 31 ilustraciones. ISBN : 978-3-319-72089-0 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés ( eng)
Palabras clave: |
TeorÃa de la codificación Visión por computador IngenierÃa de software Redes de comunicación informática Probabilidad y EstadÃstica en Informática TeorÃa de la codificación y la información Seguridad de datos e información Mathematical statistics Matemáticas Informática TeorÃa de la información Protección de datos Red informática |
Clasificación: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
Resumen: |
Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Seguridad Teórica de la Información, ICITS 2017, celebrada en Hong Kong, China, en noviembre/diciembre de 2017. Los 12 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Están organizados en torno a los siguientes temas: criptografÃa cuántica; teorÃa de la información cuántica; criptografÃa poscuántica (por ejemplo, redes y criptografÃa); seguridad de la capa fÃsica; canales de escuchas telefónicas; modelos de canales adversarios; criptografÃa de canales ruidosos; modelos de almacenamiento acotado; seguridad de codificación de red; seguridad biométrica; extracción de aleatoriedad; tarifas de claves y mensajes; intercambio de secretos; códigos de autenticación; cálculos multipartidistas; reducciones teóricas de la información; y desafÃos de implementación. |
Nota de contenido: |
Quantum cryptography -- Quantum information theory -- Post-quantum cryptography (e.g. lattices and cryptography) -- Physical layer security -- Wiretap channels -- Adversarial channel models -- Cryptography from noisy channels -- Bounded storage models -- Network coding security -- Biometric security -- Randomness extraction -- Key and message rates -- Secret sharing -- Authentication codes -- Multiparty computations -- Information theoretic reductions -- Implementation challenges. |
Tipo de medio : |
Computadora |
Summary : |
This book constitutes the refereed proceedings of the 10th International Conference on Information Theoretic Security, ICITS 2017, held in Hong Kong, China, in November/December 2017. The 12 full papers were carefully reviewed and selected from 42 submissions. They are organized around the following topics: quantum cryptography; quantum information theory; post-quantum cryptography (e.g. lattices and cryptography); physical layer security; wiretap channels; adversarial channel models; cryptography from noisy channels; bounded storage models; network coding security; biometric security; randomness extraction; key and message rates; secret sharing; authentication codes; multiparty computations; information theoretic reductions; and implementation challenges. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |