| Título : |
15th International Conference, ProvSec 2021, Guangzhou, China, November 5–8, 2021, Proceedings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Huang, Qiong, ; Yu, Yu, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XIII, 393 p. 70 ilustraciones, 30 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-90402-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Protección de datos Criptología Ingeniería Informática y Redes Seguridad de datos e información |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas arbitradas de la 15.ª Conferencia Internacional sobre Seguridad Demostrable, ProvSec 2021, celebrada en Guangzhou, China, en noviembre de 2021. Los 21 artículos completos presentados fueron cuidadosamente revisados y seleccionados entre 67 presentaciones. Los artículos se centran en la seguridad demostrable como una herramienta esencial para analizar la seguridad de las primitivas criptográficas modernas. Se dividen en las siguientes secciones temáticas: cifrado con capacidad de búsqueda, intercambio de claves y prueba de conocimiento cero, criptografía poscuántica, cifrado funcional, firma digital y protocolos de seguridad prácticos. |
| Nota de contenido: |
Searchable Encryption -- Public Key Based Searchable Encryption with Fine-Grained Sender Permission Control -- Improved Security Model for Public-key Authenticated Encryption with Keyword Search -- Public Key Encryption with Fuzzy Matching -- Partitioned Searchable Encryption -- Key Exchange & Zero Knowledge Proof -- Key Exposure Resistant Group Key Agreement Protocol -- NIKE from Affine Determinant Programs -- OrBit: OR-Proof Identity-Based Identification with Tight Security for (as low as) 1-bit Loss -- Card-based Zero-knowledge Proof Protocols for Graph Problems and Their Computational Model -- Post Quantum Cryptography -- Recovery Attack on Bob's Reused Randomness in CRYSTALS-KYBER and SABERA Lattice Reduction Algorithm Based on Sublattice BKZ -- On the (M)iNTRU assumption in the integer case -- Functional Encryption -- Verifiable Functional Encryption using Intel SGX -- Fully Secure Unbounded Zero Inner Product Encryption with Short Ciphertexts and Keys -- Inner-Product Functional Encryption from Random Linear Codes: Trial and Challenges -- Digital Signature -- A CCA-full-anonymous Group Signature with Verifiable Controllable Linkability in the Standard Model -- Cryptanalysis of LRainbow: The Lifted Rainbow Signature Scheme -- Identification Scheme and Forward-Secure Signature in Identity-Based Setting from Isogenies -- Linearly Homomorphic Signatures with Designated Combiner -- Efficient Attribute-Based Signature for monotone predicates -- Practical Security Protocols -- Spatial Steganalysis Based on Gradient-Based Neural Architecture Search -- Turn-Based Communication Channels -- . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
15th International Conference, ProvSec 2021, Guangzhou, China, November 5–8, 2021, Proceedings [documento electrónico] / Huang, Qiong, ; Yu, Yu, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 393 p. 70 ilustraciones, 30 ilustraciones en color. ISBN : 978-3-030-90402-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Protección de datos Criptología Ingeniería Informática y Redes Seguridad de datos e información |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas arbitradas de la 15.ª Conferencia Internacional sobre Seguridad Demostrable, ProvSec 2021, celebrada en Guangzhou, China, en noviembre de 2021. Los 21 artículos completos presentados fueron cuidadosamente revisados y seleccionados entre 67 presentaciones. Los artículos se centran en la seguridad demostrable como una herramienta esencial para analizar la seguridad de las primitivas criptográficas modernas. Se dividen en las siguientes secciones temáticas: cifrado con capacidad de búsqueda, intercambio de claves y prueba de conocimiento cero, criptografía poscuántica, cifrado funcional, firma digital y protocolos de seguridad prácticos. |
| Nota de contenido: |
Searchable Encryption -- Public Key Based Searchable Encryption with Fine-Grained Sender Permission Control -- Improved Security Model for Public-key Authenticated Encryption with Keyword Search -- Public Key Encryption with Fuzzy Matching -- Partitioned Searchable Encryption -- Key Exchange & Zero Knowledge Proof -- Key Exposure Resistant Group Key Agreement Protocol -- NIKE from Affine Determinant Programs -- OrBit: OR-Proof Identity-Based Identification with Tight Security for (as low as) 1-bit Loss -- Card-based Zero-knowledge Proof Protocols for Graph Problems and Their Computational Model -- Post Quantum Cryptography -- Recovery Attack on Bob's Reused Randomness in CRYSTALS-KYBER and SABERA Lattice Reduction Algorithm Based on Sublattice BKZ -- On the (M)iNTRU assumption in the integer case -- Functional Encryption -- Verifiable Functional Encryption using Intel SGX -- Fully Secure Unbounded Zero Inner Product Encryption with Short Ciphertexts and Keys -- Inner-Product Functional Encryption from Random Linear Codes: Trial and Challenges -- Digital Signature -- A CCA-full-anonymous Group Signature with Verifiable Controllable Linkability in the Standard Model -- Cryptanalysis of LRainbow: The Lifted Rainbow Signature Scheme -- Identification Scheme and Forward-Secure Signature in Identity-Based Setting from Isogenies -- Linearly Homomorphic Signatures with Designated Combiner -- Efficient Attribute-Based Signature for monotone predicates -- Practical Security Protocols -- Spatial Steganalysis Based on Gradient-Based Neural Architecture Search -- Turn-Based Communication Channels -- . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |