Información del autor
Autor Moriai, Shiho |
Documentos disponibles escritos por este autor (6)



25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part I / Galbraith, Steven D. ; Moriai, Shiho
![]()
TÃtulo : 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part I Tipo de documento: documento electrónico Autores: Galbraith, Steven D., ; Moriai, Shiho, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 711 p. 819 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-34578-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras Ordenadores IngenierÃa de software TeorÃa de la codificación TeorÃa de la información CriptologÃa IngenierÃa Informática y Redes Entornos informáticos TeorÃa de la codificación y la información Clasificación: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11921,11922 y 11923 constituye las actas arbitradas de la 25.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2019, celebrada en Kobe, Japón, en diciembre de 2019. Los 71 volúmenes completos revisados Los artÃculos presentados fueron cuidadosamente revisados ​​y seleccionados entre 307 presentaciones. Están organizados en secciones temáticas sobre Lattices; CriptografÃa simétrica; Isogenias; Ofuscación; Computación Multipartidaria; Cuántico; Efectivo electrónico y Blockchain; Códigos; Cifrado autenticado; Mapas multilineales; Cifrado homomórfico; CriptografÃa Combinatoria; Firmas; Cifrado de clave pública; Canales Laterales; Cifrado funcional; Conocimiento Cero. Nota de contenido: Lattices -- Symmetric Cryptography -- Isogenies -- Obfuscation -- Multiparty Computation -- Quantum -- E-cash and Blockchain -- Codes -- Authenticated Encryption -- Multilinear Maps -- Homomorphic Encryption -- Combinatorial Cryptography -- Signatures -- Public Key Encryption -- Side Channels -- Functional Encryption -- Zero Knowledge. Tipo de medio : Computadora Summary : The three-volume set of LNCS 11921,11922, and 11923 constitutes the refereed proceedings of the 25th International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2019, held in Kobe, Japan, in December 2019. The 71 revised full papers presented were carefully reviewed and selected from 307 submissions. They are organized in topical sections on Lattices; Symmetric Cryptography; Isogenies; Obfuscation; Multiparty Computation; Quantum; E-cash and Blockchain; Codes; Authenticated Encryption; Multilinear Maps; Homomorphic Encryption; Combinatorial Cryptography; Signatures; Public Key Encryption; Side Channels; Functional Encryption; Zero Knowledge. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part I [documento electrónico] / Galbraith, Steven D., ; Moriai, Shiho, . - 1 ed. . - [s.l.] : Springer, 2019 . - XV, 711 p. 819 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-34578-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras Ordenadores IngenierÃa de software TeorÃa de la codificación TeorÃa de la información CriptologÃa IngenierÃa Informática y Redes Entornos informáticos TeorÃa de la codificación y la información Clasificación: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11921,11922 y 11923 constituye las actas arbitradas de la 25.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2019, celebrada en Kobe, Japón, en diciembre de 2019. Los 71 volúmenes completos revisados Los artÃculos presentados fueron cuidadosamente revisados ​​y seleccionados entre 307 presentaciones. Están organizados en secciones temáticas sobre Lattices; CriptografÃa simétrica; Isogenias; Ofuscación; Computación Multipartidaria; Cuántico; Efectivo electrónico y Blockchain; Códigos; Cifrado autenticado; Mapas multilineales; Cifrado homomórfico; CriptografÃa Combinatoria; Firmas; Cifrado de clave pública; Canales Laterales; Cifrado funcional; Conocimiento Cero. Nota de contenido: Lattices -- Symmetric Cryptography -- Isogenies -- Obfuscation -- Multiparty Computation -- Quantum -- E-cash and Blockchain -- Codes -- Authenticated Encryption -- Multilinear Maps -- Homomorphic Encryption -- Combinatorial Cryptography -- Signatures -- Public Key Encryption -- Side Channels -- Functional Encryption -- Zero Knowledge. Tipo de medio : Computadora Summary : The three-volume set of LNCS 11921,11922, and 11923 constitutes the refereed proceedings of the 25th International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2019, held in Kobe, Japan, in December 2019. The 71 revised full papers presented were carefully reviewed and selected from 307 submissions. They are organized in topical sections on Lattices; Symmetric Cryptography; Isogenies; Obfuscation; Multiparty Computation; Quantum; E-cash and Blockchain; Codes; Authenticated Encryption; Multilinear Maps; Homomorphic Encryption; Combinatorial Cryptography; Signatures; Public Key Encryption; Side Channels; Functional Encryption; Zero Knowledge. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part II / Galbraith, Steven D. ; Moriai, Shiho
![]()
TÃtulo : 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part II Tipo de documento: documento electrónico Autores: Galbraith, Steven D., ; Moriai, Shiho, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 669 p. 249 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-34621-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras Computadoras y civilización Procesamiento de datos CriptologÃa Redes de comunicación informática Computadoras y sociedad Operaciones de TI MinerÃa de datos y descubrimiento de conocimientos Clasificación: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11921,11922 y 11923 constituye las actas arbitradas de la 25.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2019, celebrada en Kobe, Japón, en diciembre de 2019. Los 71 volúmenes completos revisados Los artÃculos presentados fueron cuidadosamente revisados ​​y seleccionados entre 307 presentaciones. Están organizados en secciones temáticas sobre Lattices; CriptografÃa simétrica; Isogenias; Ofuscación; Computación Multipartidaria; Cuántico; Efectivo electrónico y Blockchain; Códigos; Cifrado autenticado; Mapas multilineales; Cifrado homomórfico; CriptografÃa Combinatoria; Firmas; Cifrado de clave pública; Canales Laterales; Cifrado funcional; Conocimiento Cero. Nota de contenido: Lattices -- Symmetric Cryptography -- Isogenies -- Obfuscation -- Multiparty Computation -- Quantum -- E-cash and Blockchain -- Codes -- Authenticated Encryption -- Multilinear Maps -- Homomorphic Encryption -- Combinatorial Cryptography -- Signatures -- Public Key Encryption -- Side Channels -- Functional Encryption -- Zero Knowledge. Tipo de medio : Computadora Summary : The three-volume set of LNCS 11921,11922, and 11923 constitutes the refereed proceedings of the 25th International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2019, held in Kobe, Japan, in December 2019. The 71 revised full papers presented were carefully reviewed and selected from 307 submissions. They are organized in topical sections on Lattices; Symmetric Cryptography; Isogenies; Obfuscation; Multiparty Computation; Quantum; E-cash and Blockchain; Codes; Authenticated Encryption; Multilinear Maps; Homomorphic Encryption; Combinatorial Cryptography; Signatures; Public Key Encryption; Side Channels; Functional Encryption; Zero Knowledge. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part II [documento electrónico] / Galbraith, Steven D., ; Moriai, Shiho, . - 1 ed. . - [s.l.] : Springer, 2019 . - XV, 669 p. 249 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-34621-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras Computadoras y civilización Procesamiento de datos CriptologÃa Redes de comunicación informática Computadoras y sociedad Operaciones de TI MinerÃa de datos y descubrimiento de conocimientos Clasificación: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11921,11922 y 11923 constituye las actas arbitradas de la 25.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2019, celebrada en Kobe, Japón, en diciembre de 2019. Los 71 volúmenes completos revisados Los artÃculos presentados fueron cuidadosamente revisados ​​y seleccionados entre 307 presentaciones. Están organizados en secciones temáticas sobre Lattices; CriptografÃa simétrica; Isogenias; Ofuscación; Computación Multipartidaria; Cuántico; Efectivo electrónico y Blockchain; Códigos; Cifrado autenticado; Mapas multilineales; Cifrado homomórfico; CriptografÃa Combinatoria; Firmas; Cifrado de clave pública; Canales Laterales; Cifrado funcional; Conocimiento Cero. Nota de contenido: Lattices -- Symmetric Cryptography -- Isogenies -- Obfuscation -- Multiparty Computation -- Quantum -- E-cash and Blockchain -- Codes -- Authenticated Encryption -- Multilinear Maps -- Homomorphic Encryption -- Combinatorial Cryptography -- Signatures -- Public Key Encryption -- Side Channels -- Functional Encryption -- Zero Knowledge. Tipo de medio : Computadora Summary : The three-volume set of LNCS 11921,11922, and 11923 constitutes the refereed proceedings of the 25th International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2019, held in Kobe, Japan, in December 2019. The 71 revised full papers presented were carefully reviewed and selected from 307 submissions. They are organized in topical sections on Lattices; Symmetric Cryptography; Isogenies; Obfuscation; Multiparty Computation; Quantum; E-cash and Blockchain; Codes; Authenticated Encryption; Multilinear Maps; Homomorphic Encryption; Combinatorial Cryptography; Signatures; Public Key Encryption; Side Channels; Functional Encryption; Zero Knowledge. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part III / Galbraith, Steven D. ; Moriai, Shiho
![]()
TÃtulo : 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part III Tipo de documento: documento electrónico Autores: Galbraith, Steven D., ; Moriai, Shiho, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 761 p. 1332 ilustraciones, 23 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-34618-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras TeorÃa de la codificación TeorÃa de la información Ordenadores Informática CriptologÃa Redes de comunicación informática TeorÃa de la codificación y la información Entornos informáticos Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11921,11922 y 11923 constituye las actas arbitradas de la 25.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2019, celebrada en Kobe, Japón, en diciembre de 2019. Los 71 volúmenes completos revisados Los artÃculos presentados fueron cuidadosamente revisados ​​y seleccionados entre 307 presentaciones. Están organizados en secciones temáticas sobre Lattices; CriptografÃa simétrica; Isogenias; Ofuscación; Computación Multipartidaria; Cuántico; Efectivo electrónico y Blockchain; Códigos; Cifrado autenticado; Mapas multilineales; Cifrado homomórfico; CriptografÃa Combinatoria; Firmas; Cifrado de clave pública; Canales Laterales; Cifrado funcional; Conocimiento Cero. Nota de contenido: Lattices -- Symmetric Cryptography -- Isogenies -- Obfuscation -- Multiparty Computation -- Quantum -- E-cash and Blockchain -- Codes -- Authenticated Encryption -- Multilinear Maps -- Homomorphic Encryption -- Combinatorial Cryptography -- Signatures -- Public Key Encryption -- Side Channels -- Functional Encryption -- Zero Knowledge. Tipo de medio : Computadora Summary : The three-volume set of LNCS 11921,11922, and 11923 constitutes the refereed proceedings of the 25th International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2019, held in Kobe, Japan, in December 2019. The 71 revised full papers presented were carefully reviewed and selected from 307 submissions. They are organized in topical sections on Lattices; Symmetric Cryptography; Isogenies; Obfuscation; Multiparty Computation; Quantum; E-cash and Blockchain; Codes; Authenticated Encryption; Multilinear Maps; Homomorphic Encryption; Combinatorial Cryptography; Signatures; Public Key Encryption; Side Channels; Functional Encryption; Zero Knowledge. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part III [documento electrónico] / Galbraith, Steven D., ; Moriai, Shiho, . - 1 ed. . - [s.l.] : Springer, 2019 . - XV, 761 p. 1332 ilustraciones, 23 ilustraciones en color.
ISBN : 978-3-030-34618-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras TeorÃa de la codificación TeorÃa de la información Ordenadores Informática CriptologÃa Redes de comunicación informática TeorÃa de la codificación y la información Entornos informáticos Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes de LNCS 11921,11922 y 11923 constituye las actas arbitradas de la 25.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2019, celebrada en Kobe, Japón, en diciembre de 2019. Los 71 volúmenes completos revisados Los artÃculos presentados fueron cuidadosamente revisados ​​y seleccionados entre 307 presentaciones. Están organizados en secciones temáticas sobre Lattices; CriptografÃa simétrica; Isogenias; Ofuscación; Computación Multipartidaria; Cuántico; Efectivo electrónico y Blockchain; Códigos; Cifrado autenticado; Mapas multilineales; Cifrado homomórfico; CriptografÃa Combinatoria; Firmas; Cifrado de clave pública; Canales Laterales; Cifrado funcional; Conocimiento Cero. Nota de contenido: Lattices -- Symmetric Cryptography -- Isogenies -- Obfuscation -- Multiparty Computation -- Quantum -- E-cash and Blockchain -- Codes -- Authenticated Encryption -- Multilinear Maps -- Homomorphic Encryption -- Combinatorial Cryptography -- Signatures -- Public Key Encryption -- Side Channels -- Functional Encryption -- Zero Knowledge. Tipo de medio : Computadora Summary : The three-volume set of LNCS 11921,11922, and 11923 constitutes the refereed proceedings of the 25th International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2019, held in Kobe, Japan, in December 2019. The 71 revised full papers presented were carefully reviewed and selected from 307 submissions. They are organized in topical sections on Lattices; Symmetric Cryptography; Isogenies; Obfuscation; Multiparty Computation; Quantum; E-cash and Blockchain; Codes; Authenticated Encryption; Multilinear Maps; Homomorphic Encryption; Combinatorial Cryptography; Signatures; Public Key Encryption; Side Channels; Functional Encryption; Zero Knowledge. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I / Moriai, Shiho ; Wang, Huaxiong
![]()
TÃtulo : 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I Tipo de documento: documento electrónico Autores: Moriai, Shiho, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXVII, 914 p. 123 ilustraciones ISBN/ISSN/DL: 978-3-030-64837-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos Red de computadoras TeorÃa de la codificación TeorÃa de la información Software de la aplicacion CriptologÃa Seguridad de datos e información Redes de comunicación informática TeorÃa de la codificación y la información Aplicaciones informáticas y de sistemas de información Clasificación: 5.824 Resumen: Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 85 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; esquemas de cifrado.- criptografÃa poscuántica; criptoanálisis; criptografÃa de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografÃa de clave pública; criptografÃa basada en celosÃa; criptografÃa basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . Nota de contenido: Best Paper Awards -- Finding Collisions in a Quantum World: Quantum Black-Box Separation of Collision-Resistance and One-Wayness -- New results on Gimli: full-permutation distinguishers and improved collisions -- SQISign: Compact Post-Quantum signatures from Quaternions and Isogenies -- Encryption Schemes -- Public-Key Generation with Verifiable Randomness -- Simulation-Sound Arguments for LWE and Applications to KDM-CCA2 Security -- CCA-Secure (Puncturable) KEMs from Encryption With Non-Negligible Decryption Errors -- Possibility and Impossibility Results for Receiver Selective Opening Secure PKE in the Multi-Challenge Setting -- Security Reductions for White-Box Key-Storage in Mobile Payments -- Circular Security Is Complete for KDM Security -- Post-Quantum Cryptography -- Scalable Ciphertext Compression Techniques for Post-Quantum KEMs and their Applications -- Post-Quantum Veri cation of Fujisaki-Okamoto -- A New Decryption Failure Attack against HQC -- Cryptanalysis -- A Bit-Vector Differential Model for the Modular Addition by a Constant -- Mind the Propagation of States New Automatic Search Tool for Impossible Di erentials and Impossible Polytopic Transitions -- An Algebraic Formulation of the Division Property: Revisiting Degree Evaluations, Cube Attacks, and Key-Independent Sums -- An Algebraic Attack on Ciphers with Low-Degree Round Functions: Application to Full MiMC -- Improvements of Algebraic Attacks for solving the Rank Decoding and MinRank problems -- Lower Bounds on the Degree of Block Ciphers -- Towards Closing The Security Gap of Tweak-aNd-Tweak (TNT) -- Symmetric Key Cryptography -- Minimizing the Two-Round Tweakable Even-Mansour Cipher -- Beyond Birthday Bound Secure Fresh Rekeying: Application to Authenticated Encryption -- Tight Security Analysis of 3-Round Key-Alternating Cipher with A Single Permutation -- Message Authentication Codes -- Improved Security Analysis for Nonce-based Enhanced Hash-then-Mask MACs -- On the Adaptive Security of MACs and PRFs -- How to BuildOptimally Secure PRFs Using Block Ciphers -- Side-Channel Analysis -- SILVER - Statistical Independence and Leakage Verification -- Cryptanalysis of Masked Ciphers: A not so Random Idea -- Packed Multiplication: How to Amortize the Cost of Side-channel Masking -- Side Channel Information Set Decoding using Iterative Chunking. Tipo de medio : Computadora Summary : The three-volume proceedings LNCS 12491, 12492, and 12493 constitutes the proceedings of the 26th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2020, which was held during December 7-11, 2020. The conference was planned to take place in Daejeon, South Korea, but changed to an online format due to the COVID-19 pandemic. The total of 85 full papers presented in these proceedings was carefully reviewed and selected from 316 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; encryption schemes.- post-quantum cryptography; cryptanalysis; symmetric key cryptography; message authentication codes; side-channel analysis. Part II: public key cryptography; lattice-based cryptography; isogeny-based cryptography; quantum algorithms; authenticated key exchange. Part III: multi-party computation; secret sharing; attribute-based encryption; updatable encryption; zero knowledge; blockchains and contact tracing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I [documento electrónico] / Moriai, Shiho, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXVII, 914 p. 123 ilustraciones.
ISBN : 978-3-030-64837-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos Red de computadoras TeorÃa de la codificación TeorÃa de la información Software de la aplicacion CriptologÃa Seguridad de datos e información Redes de comunicación informática TeorÃa de la codificación y la información Aplicaciones informáticas y de sistemas de información Clasificación: 5.824 Resumen: Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 85 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; esquemas de cifrado.- criptografÃa poscuántica; criptoanálisis; criptografÃa de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografÃa de clave pública; criptografÃa basada en celosÃa; criptografÃa basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . Nota de contenido: Best Paper Awards -- Finding Collisions in a Quantum World: Quantum Black-Box Separation of Collision-Resistance and One-Wayness -- New results on Gimli: full-permutation distinguishers and improved collisions -- SQISign: Compact Post-Quantum signatures from Quaternions and Isogenies -- Encryption Schemes -- Public-Key Generation with Verifiable Randomness -- Simulation-Sound Arguments for LWE and Applications to KDM-CCA2 Security -- CCA-Secure (Puncturable) KEMs from Encryption With Non-Negligible Decryption Errors -- Possibility and Impossibility Results for Receiver Selective Opening Secure PKE in the Multi-Challenge Setting -- Security Reductions for White-Box Key-Storage in Mobile Payments -- Circular Security Is Complete for KDM Security -- Post-Quantum Cryptography -- Scalable Ciphertext Compression Techniques for Post-Quantum KEMs and their Applications -- Post-Quantum Veri cation of Fujisaki-Okamoto -- A New Decryption Failure Attack against HQC -- Cryptanalysis -- A Bit-Vector Differential Model for the Modular Addition by a Constant -- Mind the Propagation of States New Automatic Search Tool for Impossible Di erentials and Impossible Polytopic Transitions -- An Algebraic Formulation of the Division Property: Revisiting Degree Evaluations, Cube Attacks, and Key-Independent Sums -- An Algebraic Attack on Ciphers with Low-Degree Round Functions: Application to Full MiMC -- Improvements of Algebraic Attacks for solving the Rank Decoding and MinRank problems -- Lower Bounds on the Degree of Block Ciphers -- Towards Closing The Security Gap of Tweak-aNd-Tweak (TNT) -- Symmetric Key Cryptography -- Minimizing the Two-Round Tweakable Even-Mansour Cipher -- Beyond Birthday Bound Secure Fresh Rekeying: Application to Authenticated Encryption -- Tight Security Analysis of 3-Round Key-Alternating Cipher with A Single Permutation -- Message Authentication Codes -- Improved Security Analysis for Nonce-based Enhanced Hash-then-Mask MACs -- On the Adaptive Security of MACs and PRFs -- How to BuildOptimally Secure PRFs Using Block Ciphers -- Side-Channel Analysis -- SILVER - Statistical Independence and Leakage Verification -- Cryptanalysis of Masked Ciphers: A not so Random Idea -- Packed Multiplication: How to Amortize the Cost of Side-channel Masking -- Side Channel Information Set Decoding using Iterative Chunking. Tipo de medio : Computadora Summary : The three-volume proceedings LNCS 12491, 12492, and 12493 constitutes the proceedings of the 26th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2020, which was held during December 7-11, 2020. The conference was planned to take place in Daejeon, South Korea, but changed to an online format due to the COVID-19 pandemic. The total of 85 full papers presented in these proceedings was carefully reviewed and selected from 316 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; encryption schemes.- post-quantum cryptography; cryptanalysis; symmetric key cryptography; message authentication codes; side-channel analysis. Part II: public key cryptography; lattice-based cryptography; isogeny-based cryptography; quantum algorithms; authenticated key exchange. Part III: multi-party computation; secret sharing; attribute-based encryption; updatable encryption; zero knowledge; blockchains and contact tracing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part II / Moriai, Shiho ; Wang, Huaxiong
![]()
TÃtulo : 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part II Tipo de documento: documento electrónico Autores: Moriai, Shiho, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XV, 818 p. 141 ilustraciones, 34 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-64834-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Software de la aplicacion Ordenadores CriptologÃa Redes de comunicación informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos Clasificación: 5.824 Resumen: Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 85 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; esquemas de cifrado.- criptografÃa poscuántica; criptoanálisis; criptografÃa de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografÃa de clave pública; criptografÃa basada en celosÃa; criptografÃa basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . Nota de contenido: Public Key Cryptography -- Incrementally Aggregatable Vector Commitments and Applications to Verifiable Decentralized Storage -- Non-Committing Encryption with Constant Ciphertext Expansion from Standard Assumptions -- Collusion Resistant Trace-and-Revoke for Arbitrary Identities from Standard Assumptions -- Subvert KEM to Break DEM: Practical Algorithm-Substitution Attacks on Public-Key Encryption -- Unbounded HIBE with Tight Security -- Multi-Client Oblivious RAM with Poly-Logarithmic Communication -- Privacy-Preserving Pattern Matching on Encrypted Data -- Efficient Homomorphic Comparison Methods with Optimal Complexity -- Lattice-Based Cryptography -- Practical Exact Proofs from Lattices: New Techniques to Exploit Fully-Splitting Rings -- Towards Classical Hardness of Module-LWE: The Linear Rank Case -- Lattice-Based E-Cash, Revisited -- Twisted-PHS: Using the Product Formula to Solve Approx-SVP in Ideal Lattices -- Simpler Statistically Sender Private Oblivious Transfer from Ideals of Cyclotomic Integers -- Isogeny-Based Cryptography -- Cryptographic Group Actions and Applications -- B-SIDH: supersingular isogeny Di e-Hellman using twisted torsion -- Calamari and Fala : Logarithmic (Linkable) Ring Signatures from Isogenies and Lattices -- Radical Isogenies -- Oblivious Pseudorandom Functions from Isogenies -- SiGamal: A supersingular isogeny-based PKE and its application to a PRF -- Quantum Algorithms -- Estimating quantum speedups for lattice sieves -- A Combinatorial Approach to Quantum Random Functions -- Improved Classical and Quantum Algorithms for Subset-Sum -- Security Limitations of Classical-Client Delegated Quantum Computing -- Quantum Circuit Implementations of AES with Fewer Qubits -- Quantum Collision Attacks on AES-like Hashing with Low Quantum Random Access Memories -- Authenticated Key Exchange -- Fuzzy Asymmetric Password-Authenticated Key Exchange -- Two-Pass Authenticated Key Exchange with Explicit Authentication and Tight Security. Tipo de medio : Computadora Summary : The three-volume proceedings LNCS 12491, 12492, and 12493 constitutes the proceedings of the 26th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2020, which was held during December 7-11, 2020. The conference was planned to take place in Daejeon, South Korea, but changed to an online format due to the COVID-19 pandemic. The total of 85 full papers presented in these proceedings was carefully reviewed and selected from 316 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; encryption schemes.- post-quantum cryptography; cryptanalysis; symmetric key cryptography; message authentication codes; side-channel analysis. Part II: public key cryptography; lattice-based cryptography; isogeny-based cryptography; quantum algorithms; authenticated key exchange. Part III: multi-party computation; secret sharing; attribute-based encryption; updatable encryption; zero knowledge; blockchains and contact tracing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part II [documento electrónico] / Moriai, Shiho, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2020 . - XV, 818 p. 141 ilustraciones, 34 ilustraciones en color.
ISBN : 978-3-030-64834-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Software de la aplicacion Ordenadores CriptologÃa Redes de comunicación informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos Clasificación: 5.824 Resumen: Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 85 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; esquemas de cifrado.- criptografÃa poscuántica; criptoanálisis; criptografÃa de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografÃa de clave pública; criptografÃa basada en celosÃa; criptografÃa basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . Nota de contenido: Public Key Cryptography -- Incrementally Aggregatable Vector Commitments and Applications to Verifiable Decentralized Storage -- Non-Committing Encryption with Constant Ciphertext Expansion from Standard Assumptions -- Collusion Resistant Trace-and-Revoke for Arbitrary Identities from Standard Assumptions -- Subvert KEM to Break DEM: Practical Algorithm-Substitution Attacks on Public-Key Encryption -- Unbounded HIBE with Tight Security -- Multi-Client Oblivious RAM with Poly-Logarithmic Communication -- Privacy-Preserving Pattern Matching on Encrypted Data -- Efficient Homomorphic Comparison Methods with Optimal Complexity -- Lattice-Based Cryptography -- Practical Exact Proofs from Lattices: New Techniques to Exploit Fully-Splitting Rings -- Towards Classical Hardness of Module-LWE: The Linear Rank Case -- Lattice-Based E-Cash, Revisited -- Twisted-PHS: Using the Product Formula to Solve Approx-SVP in Ideal Lattices -- Simpler Statistically Sender Private Oblivious Transfer from Ideals of Cyclotomic Integers -- Isogeny-Based Cryptography -- Cryptographic Group Actions and Applications -- B-SIDH: supersingular isogeny Di e-Hellman using twisted torsion -- Calamari and Fala : Logarithmic (Linkable) Ring Signatures from Isogenies and Lattices -- Radical Isogenies -- Oblivious Pseudorandom Functions from Isogenies -- SiGamal: A supersingular isogeny-based PKE and its application to a PRF -- Quantum Algorithms -- Estimating quantum speedups for lattice sieves -- A Combinatorial Approach to Quantum Random Functions -- Improved Classical and Quantum Algorithms for Subset-Sum -- Security Limitations of Classical-Client Delegated Quantum Computing -- Quantum Circuit Implementations of AES with Fewer Qubits -- Quantum Collision Attacks on AES-like Hashing with Low Quantum Random Access Memories -- Authenticated Key Exchange -- Fuzzy Asymmetric Password-Authenticated Key Exchange -- Two-Pass Authenticated Key Exchange with Explicit Authentication and Tight Security. Tipo de medio : Computadora Summary : The three-volume proceedings LNCS 12491, 12492, and 12493 constitutes the proceedings of the 26th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2020, which was held during December 7-11, 2020. The conference was planned to take place in Daejeon, South Korea, but changed to an online format due to the COVID-19 pandemic. The total of 85 full papers presented in these proceedings was carefully reviewed and selected from 316 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; encryption schemes.- post-quantum cryptography; cryptanalysis; symmetric key cryptography; message authentication codes; side-channel analysis. Part II: public key cryptography; lattice-based cryptography; isogeny-based cryptography; quantum algorithms; authenticated key exchange. Part III: multi-party computation; secret sharing; attribute-based encryption; updatable encryption; zero knowledge; blockchains and contact tracing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part III / Moriai, Shiho ; Wang, Huaxiong
![]()
Permalink