Autor Buchmann, Johannes
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings / Buchmann, Johannes ; Nitaj, Abderrahmane ; Rachidi, Tajjeeddine
![]()
Título : 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings Tipo de documento: documento electrónico Autores: Buchmann, Johannes, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVI, 449 p. 705 ilustraciones, 52 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23696-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Ordenadores Teoría de la codificación Teoría de la información Ingeniería de software Seguridad de datos e información Redes de comunicación informática Entornos informáticos Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2019, celebrada en Rabat, Marruecos, en julio de 2019. Los 22 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 53 presentaciones. . Los artículos están organizados en secciones temáticas sobre protocolos; criptografía poscuántica; conocimiento cero; criptografía basada en celosía; nuevos esquemas y análisis; cifrados en bloque; ataques y contramedidas por canales laterales; firmas. AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: Protocols -- Tiny WireGuard Tweak -- Extended 3-Party ACCE and Application to LoRaWAN 1.1 -- Post-Quantum Cryptography -- The Mersenne Low Hamming Combination Search Problem can be reduced to an ILP Problem -- Simple Oblivious Transfer Protocols Compatible with Supersingular Isogenies -- An IND-CCA-Secure Code-Based Encryption Scheme Using Rank Metric -- Zero-Knowledge -- UC-Secure CRS Generation for SNARKs -- On the Efficiency of Privacy-Preserving Smart Contract Systems -- Lattice Based Cryptography -- Ring Signatures based on Middle-Product Learning with Errors Problems -- Sampling the Integers with Low Relative Error -- A Refined Analysis of the Cost for Solving LWE via uSVP -- New Schemes and Analysis -- Memory-Efficient High-Speed Implementation of Kyber on Cortex-M4 -- Reducing the Cost of Authenticity with Leakages: a CIML2-Secure AE Scheme with One Call to a Strongly Protected Tweakable Block Cipher -- An Improvement of Correlation Analysis for Vectorial Boolean Functions -- Block Ciphers -- On MILP-Based Automatic Search for Differential Trails Through Modular Additions with Application to Bel-T -- Practical Attacks on Reduced-Round AES -- Six Shades of AES -- Side-Channel Attacks and Countermeasures -- Revisiting Location Privacy from a Side-Channel Analysis Viewpoint -- Side Channel Analysis of SPARX-64/128: Cryptanalysis and Countermeasures -- Analysis of Two Countermeasures against the Signal Leakage Attack -- Signatures -- Handling Vinegar Variables to Shorten Rainbow Key Pairs -- Further Lower Bounds for Structure-Preserving Signatures in Asymmetric Bilinear Groups -- A New Approach to Modelling Centralised Reputation Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings [documento electrónico] / Buchmann, Johannes, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVI, 449 p. 705 ilustraciones, 52 ilustraciones en color.
ISBN : 978-3-030-23696-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Ordenadores Teoría de la codificación Teoría de la información Ingeniería de software Seguridad de datos e información Redes de comunicación informática Entornos informáticos Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2019, celebrada en Rabat, Marruecos, en julio de 2019. Los 22 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 53 presentaciones. . Los artículos están organizados en secciones temáticas sobre protocolos; criptografía poscuántica; conocimiento cero; criptografía basada en celosía; nuevos esquemas y análisis; cifrados en bloque; ataques y contramedidas por canales laterales; firmas. AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: Protocols -- Tiny WireGuard Tweak -- Extended 3-Party ACCE and Application to LoRaWAN 1.1 -- Post-Quantum Cryptography -- The Mersenne Low Hamming Combination Search Problem can be reduced to an ILP Problem -- Simple Oblivious Transfer Protocols Compatible with Supersingular Isogenies -- An IND-CCA-Secure Code-Based Encryption Scheme Using Rank Metric -- Zero-Knowledge -- UC-Secure CRS Generation for SNARKs -- On the Efficiency of Privacy-Preserving Smart Contract Systems -- Lattice Based Cryptography -- Ring Signatures based on Middle-Product Learning with Errors Problems -- Sampling the Integers with Low Relative Error -- A Refined Analysis of the Cost for Solving LWE via uSVP -- New Schemes and Analysis -- Memory-Efficient High-Speed Implementation of Kyber on Cortex-M4 -- Reducing the Cost of Authenticity with Leakages: a CIML2-Secure AE Scheme with One Call to a Strongly Protected Tweakable Block Cipher -- An Improvement of Correlation Analysis for Vectorial Boolean Functions -- Block Ciphers -- On MILP-Based Automatic Search for Differential Trails Through Modular Additions with Application to Bel-T -- Practical Attacks on Reduced-Round AES -- Six Shades of AES -- Side-Channel Attacks and Countermeasures -- Revisiting Location Privacy from a Side-Channel Analysis Viewpoint -- Side Channel Analysis of SPARX-64/128: Cryptanalysis and Countermeasures -- Analysis of Two Countermeasures against the Signal Leakage Attack -- Signatures -- Handling Vinegar Variables to Shorten Rainbow Key Pairs -- Further Lower Bounds for Structure-Preserving Signatures in Asymmetric Bilinear Groups -- A New Approach to Modelling Centralised Reputation Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i First International Conference, A2C 2019 in honor of Prof. Mamadou Sanghare, Dakar, Senegal, December 5–7, 2019, Proceedings / Gueye, Cheikh Thiecoumba ; Persichetti, Edoardo ; Cayrel, Pierre-Louis ; Buchmann, Johannes
![]()
Título : First International Conference, A2C 2019 in honor of Prof. Mamadou Sanghare, Dakar, Senegal, December 5–7, 2019, Proceedings Tipo de documento: documento electrónico Autores: Gueye, Cheikh Thiecoumba, ; Persichetti, Edoardo, ; Cayrel, Pierre-Louis, ; Buchmann, Johannes, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XII, 237 p. 187 ilustraciones, 21 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-36237-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Criptografía Cifrado de datos (Informática) Protección de datos Análisis numérico Visión por computador Redes de comunicación informática Criptología Seguridad de datos e información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro presenta las actas arbitradas de la Primera Conferencia Internacional sobre Álgebra, Códigos y Criptología, A2C 2019, celebrada en Dakar, Senegal, en diciembre de 2019. Los 14 artículos completos fueron cuidadosamente revisados y seleccionados entre 35 presentaciones. Los artículos están organizados en secciones temáticas sobre álgebra no asociativa y no conmutativa; código, criptología y seguridad de la información. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i First International Conference, A2C 2019 in honor of Prof. Mamadou Sanghare, Dakar, Senegal, December 5–7, 2019, Proceedings [documento electrónico] / Gueye, Cheikh Thiecoumba, ; Persichetti, Edoardo, ; Cayrel, Pierre-Louis, ; Buchmann, Johannes, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 237 p. 187 ilustraciones, 21 ilustraciones en color.
ISBN : 978-3-030-36237-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Criptografía Cifrado de datos (Informática) Protección de datos Análisis numérico Visión por computador Redes de comunicación informática Criptología Seguridad de datos e información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro presenta las actas arbitradas de la Primera Conferencia Internacional sobre Álgebra, Códigos y Criptología, A2C 2019, celebrada en Dakar, Senegal, en diciembre de 2019. Los 14 artículos completos fueron cuidadosamente revisados y seleccionados entre 35 presentaciones. Los artículos están organizados en secciones temáticas sobre álgebra no asociativa y no conmutativa; código, criptología y seguridad de la información. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Privately and Publicly Verifiable Computing Techniques : A Survey Tipo de documento: documento electrónico Autores: Demirel, Denise, Autor ; Schabhüser, Lucas, Autor ; Buchmann, Johannes, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 64 p. ISBN/ISSN/DL: 978-3-319-53798-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos (Informática) Teoría de la información Informática Matemáticas discretas Ordenadores Estructuras de datos y teoría de la información Matemáticas de la Computación Rendimiento y confiabilidad del hardware Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro presenta la primera descripción general completa de varias técnicas de computación verificable que permiten delegar a un servidor el cálculo de una función sobre datos subcontratados. Proporciona una breve descripción de todos los enfoques y destaca las propiedades que logra cada solución. Además, analiza el nivel de seguridad proporcionado, la eficiencia del proceso de verificación, quién puede actuar como verificador y verificar la exactitud del resultado, qué clase de función admite el esquema de computación verificable y si se proporciona privacidad con respecto a los datos de entrada y/o salida. Sobre la base de este análisis, los autores comparan los diferentes enfoques y esbozan posibles direcciones para el trabajo futuro. El libro es de interés para cualquiera que desee comprender el estado del arte de este campo de investigación. Nota de contenido: Introduction -- Preliminaries -- Proof Based Verifiable Computing -- Verifiable Computing from Fully Homomorphic Encryption -- Homomorphic Authenticators -- Verifiable Computing Frameworks from Functional Encryption and Functional Signatures -- Verifiable Computing for Specific Applications -- Analysis of the State of the Art -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Privately and Publicly Verifiable Computing Techniques : A Survey [documento electrónico] / Demirel, Denise, Autor ; Schabhüser, Lucas, Autor ; Buchmann, Johannes, Autor . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 64 p.
ISBN : 978-3-319-53798-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos (Informática) Teoría de la información Informática Matemáticas discretas Ordenadores Estructuras de datos y teoría de la información Matemáticas de la Computación Rendimiento y confiabilidad del hardware Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro presenta la primera descripción general completa de varias técnicas de computación verificable que permiten delegar a un servidor el cálculo de una función sobre datos subcontratados. Proporciona una breve descripción de todos los enfoques y destaca las propiedades que logra cada solución. Además, analiza el nivel de seguridad proporcionado, la eficiencia del proceso de verificación, quién puede actuar como verificador y verificar la exactitud del resultado, qué clase de función admite el esquema de computación verificable y si se proporciona privacidad con respecto a los datos de entrada y/o salida. Sobre la base de este análisis, los autores comparan los diferentes enfoques y esbozan posibles direcciones para el trabajo futuro. El libro es de interés para cualquiera que desee comprender el estado del arte de este campo de investigación. Nota de contenido: Introduction -- Preliminaries -- Proof Based Verifiable Computing -- Verifiable Computing from Fully Homomorphic Encryption -- Homomorphic Authenticators -- Verifiable Computing Frameworks from Functional Encryption and Functional Signatures -- Verifiable Computing for Specific Applications -- Analysis of the State of the Art -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

