Autor Peyrin, Thomas
|
|
Documentos disponibles escritos por este autor (6)
Hacer una sugerencia Refinar búsqueda24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part I / Peyrin, Thomas ; Galbraith, Steven
![]()
Título : 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part I Tipo de documento: documento electrónico Autores: Peyrin, Thomas, ; Galbraith, Steven, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXIV, 659 p. 120 ilustraciones, 50 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-03326-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Red de computadoras Ordenadores Criptología Redes de comunicación informática Entornos informáticos Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11272, 11273 y 11274 constituye las actas arbitradas de la 24.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2018, celebrada en Brisbane, Australia, en diciembre de 2018. Los 65 volúmenes completos revisados Los artículos fueron cuidadosamente seleccionados entre 234 presentaciones. Están organizados en secciones temáticas sobre criptoanálisis poscuántico; Almacenamiento cifrado; Construcciones de clave simétrica; Criptografía de celosía; Criptoanálisis Simétrico Cuántico; Conocimiento Cero; Clave pública y cifrado basado en identidad; Canales laterales; Firmas; Criptografía resistente a fugas; Funcional/Producto interno/Cifrado de predicado; Computación Multipartita; ORQM; Protocolos del mundo real; Compartir secretos; Criptografía de isogenia; y Fundaciones. Nota de contenido: Post-Quantum Cryptanalysis -- Encrypted Storage -- Symmetric-Key Constructions -- Lattice Cryptography -- Quantum Symmetric Cryptanalysis -- Zero-Knowledge. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part I [documento electrónico] / Peyrin, Thomas, ; Galbraith, Steven, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXIV, 659 p. 120 ilustraciones, 50 ilustraciones en color.
ISBN : 978-3-030-03326-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Red de computadoras Ordenadores Criptología Redes de comunicación informática Entornos informáticos Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11272, 11273 y 11274 constituye las actas arbitradas de la 24.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2018, celebrada en Brisbane, Australia, en diciembre de 2018. Los 65 volúmenes completos revisados Los artículos fueron cuidadosamente seleccionados entre 234 presentaciones. Están organizados en secciones temáticas sobre criptoanálisis poscuántico; Almacenamiento cifrado; Construcciones de clave simétrica; Criptografía de celosía; Criptoanálisis Simétrico Cuántico; Conocimiento Cero; Clave pública y cifrado basado en identidad; Canales laterales; Firmas; Criptografía resistente a fugas; Funcional/Producto interno/Cifrado de predicado; Computación Multipartita; ORQM; Protocolos del mundo real; Compartir secretos; Criptografía de isogenia; y Fundaciones. Nota de contenido: Post-Quantum Cryptanalysis -- Encrypted Storage -- Symmetric-Key Constructions -- Lattice Cryptography -- Quantum Symmetric Cryptanalysis -- Zero-Knowledge. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part II / Peyrin, Thomas ; Galbraith, Steven
![]()
Título : 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part II Tipo de documento: documento electrónico Autores: Peyrin, Thomas, ; Galbraith, Steven, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVII, 767 p. 183 ilustraciones, 50 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-03329-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Red de computadoras Inteligencia artificial Criptología Redes de comunicación informática Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11272, 11273 y 11274 constituye las actas arbitradas de la 24.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2018, celebrada en Brisbane, Australia, en diciembre de 2018. Los 65 volúmenes completos revisados Los artículos fueron cuidadosamente seleccionados entre 234 presentaciones. Están organizados en secciones temáticas sobre criptoanálisis poscuántico; Almacenamiento cifrado; Construcciones de clave simétrica; Criptografía de celosía; Criptoanálisis Simétrico Cuántico; Conocimiento Cero; Clave pública y cifrado basado en identidad; Canales laterales; Firmas; Criptografía resistente a fugas; Funcional/Producto interno/Cifrado de predicado; Computación Multipartita; ORQM; Protocolos del mundo real; Compartir secretos; Criptografía de isogenia; y Fundaciones. Nota de contenido: Symmetric-Key Cryptanalysis -- Public Key and Identity-Based Encryption -- Side-Channels -- Signatures -- Leakage-Resilient Cryptography -- Functional/Inner Product/Predicate Encrpytion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part II [documento electrónico] / Peyrin, Thomas, ; Galbraith, Steven, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVII, 767 p. 183 ilustraciones, 50 ilustraciones en color.
ISBN : 978-3-030-03329-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Red de computadoras Inteligencia artificial Criptología Redes de comunicación informática Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11272, 11273 y 11274 constituye las actas arbitradas de la 24.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2018, celebrada en Brisbane, Australia, en diciembre de 2018. Los 65 volúmenes completos revisados Los artículos fueron cuidadosamente seleccionados entre 234 presentaciones. Están organizados en secciones temáticas sobre criptoanálisis poscuántico; Almacenamiento cifrado; Construcciones de clave simétrica; Criptografía de celosía; Criptoanálisis Simétrico Cuántico; Conocimiento Cero; Clave pública y cifrado basado en identidad; Canales laterales; Firmas; Criptografía resistente a fugas; Funcional/Producto interno/Cifrado de predicado; Computación Multipartita; ORQM; Protocolos del mundo real; Compartir secretos; Criptografía de isogenia; y Fundaciones. Nota de contenido: Symmetric-Key Cryptanalysis -- Public Key and Identity-Based Encryption -- Side-Channels -- Signatures -- Leakage-Resilient Cryptography -- Functional/Inner Product/Predicate Encrpytion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part III / Peyrin, Thomas ; Galbraith, Steven
![]()
Título : 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part III Tipo de documento: documento electrónico Autores: Peyrin, Thomas, ; Galbraith, Steven, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVI, 553 p. 78 ilustraciones, 17 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-03332-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Red de computadoras Ordenadores Criptología Redes de comunicación informática Entornos informáticos Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11272, 11273 y 11274 constituye las actas arbitradas de la 24.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2018, celebrada en Brisbane, Australia, en diciembre de 2018. Los 65 volúmenes completos revisados Los artículos fueron cuidadosamente seleccionados entre 234 presentaciones. Están organizados en secciones temáticas sobre criptoanálisis poscuántico; Almacenamiento cifrado; Construcciones de clave simétrica; Criptografía de celosía; Criptoanálisis Simétrico Cuántico; Conocimiento Cero; Clave pública y cifrado basado en identidad; Canales laterales; Firmas; Criptografía resistente a fugas; Funcional/Producto interno/Cifrado de predicado; Computación Multipartita; ORQM; Protocolos del mundo real; Compartir secretos; Criptografía de isogenia; y Fundaciones. Nota de contenido: Multi-party Computation -- ORAM -- Real World Protocols -- Secret Sharing -- Isogeny Cryptography -- Foundations. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part III [documento electrónico] / Peyrin, Thomas, ; Galbraith, Steven, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 553 p. 78 ilustraciones, 17 ilustraciones en color.
ISBN : 978-3-030-03332-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Red de computadoras Ordenadores Criptología Redes de comunicación informática Entornos informáticos Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11272, 11273 y 11274 constituye las actas arbitradas de la 24.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2018, celebrada en Brisbane, Australia, en diciembre de 2018. Los 65 volúmenes completos revisados Los artículos fueron cuidadosamente seleccionados entre 234 presentaciones. Están organizados en secciones temáticas sobre criptoanálisis poscuántico; Almacenamiento cifrado; Construcciones de clave simétrica; Criptografía de celosía; Criptoanálisis Simétrico Cuántico; Conocimiento Cero; Clave pública y cifrado basado en identidad; Canales laterales; Firmas; Criptografía resistente a fugas; Funcional/Producto interno/Cifrado de predicado; Computación Multipartita; ORQM; Protocolos del mundo real; Compartir secretos; Criptografía de isogenia; y Fundaciones. Nota de contenido: Multi-party Computation -- ORAM -- Real World Protocols -- Secret Sharing -- Isogeny Cryptography -- Foundations. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part I Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXVI, 813 p. 121 ilustraciones ISBN/ISSN/DL: 978-3-319-70694-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Post-Quantum Cryptography -- Symmetric Key Cryptanalysis -- Lattices -- Homomorphic Encryptions.-Access Control -- Oblivious Protocols -- Side Channel Analysis. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part I [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXVI, 813 p. 121 ilustraciones.
ISBN : 978-3-319-70694-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Post-Quantum Cryptography -- Symmetric Key Cryptanalysis -- Lattices -- Homomorphic Encryptions.-Access Control -- Oblivious Protocols -- Side Channel Analysis. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part II Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIX, 701 p. 98 ilustraciones ISBN/ISSN/DL: 978-3-319-70697-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Pairing-based Protocols -- Quantum Algorithms -- Elliptic Curves -- Block Chains -- Multi-Party Protocols.-Operating Modes Security Proofs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part II [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIX, 701 p. 98 ilustraciones.
ISBN : 978-3-319-70697-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Pairing-based Protocols -- Quantum Algorithms -- Elliptic Curves -- Block Chains -- Multi-Party Protocols.-Operating Modes Security Proofs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Permalink

