Información del autor
Autor Buchmann, Johannes |
Documentos disponibles escritos por este autor (3)



11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings / Buchmann, Johannes ; Nitaj, Abderrahmane ; Rachidi, Tajjeeddine
![]()
TÃtulo : 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings Tipo de documento: documento electrónico Autores: Buchmann, Johannes, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVI, 449 p. 705 ilustraciones, 52 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23696-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Red de computadoras Ordenadores TeorÃa de la codificación TeorÃa de la información IngenierÃa de software Seguridad de datos e información Redes de comunicación informática Entornos informáticos TeorÃa de la codificación y la información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre TeorÃa y Aplicación de Técnicas Criptográficas en Ãfrica, AFRICACRYPT 2019, celebrada en Rabat, Marruecos, en julio de 2019. Los 22 artÃculos presentados en este libro fueron cuidadosamente revisados ​​y seleccionados entre 53 presentaciones. . Los artÃculos están organizados en secciones temáticas sobre protocolos; criptografÃa poscuántica; conocimiento cero; criptografÃa basada en celosÃa; nuevos esquemas y análisis; cifrados en bloque; ataques y contramedidas por canales laterales; firmas. AFRICACRYPT es un importante evento cientÃfico que busca avanzar y promover el campo de la criptologÃa en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: Protocols -- Tiny WireGuard Tweak -- Extended 3-Party ACCE and Application to LoRaWAN 1.1 -- Post-Quantum Cryptography -- The Mersenne Low Hamming Combination Search Problem can be reduced to an ILP Problem -- Simple Oblivious Transfer Protocols Compatible with Supersingular Isogenies -- An IND-CCA-Secure Code-Based Encryption Scheme Using Rank Metric -- Zero-Knowledge -- UC-Secure CRS Generation for SNARKs -- On the Efficiency of Privacy-Preserving Smart Contract Systems -- Lattice Based Cryptography -- Ring Signatures based on Middle-Product Learning with Errors Problems -- Sampling the Integers with Low Relative Error -- A Refined Analysis of the Cost for Solving LWE via uSVP -- New Schemes and Analysis -- Memory-Efficient High-Speed Implementation of Kyber on Cortex-M4 -- Reducing the Cost of Authenticity with Leakages: a CIML2-Secure AE Scheme with One Call to a Strongly Protected Tweakable Block Cipher -- An Improvement of Correlation Analysis for Vectorial Boolean Functions -- Block Ciphers -- On MILP-Based Automatic Search for Differential Trails Through Modular Additions with Application to Bel-T -- Practical Attacks on Reduced-Round AES -- Six Shades of AES -- Side-Channel Attacks and Countermeasures -- Revisiting Location Privacy from a Side-Channel Analysis Viewpoint -- Side Channel Analysis of SPARX-64/128: Cryptanalysis and Countermeasures -- Analysis of Two Countermeasures against the Signal Leakage Attack -- Signatures -- Handling Vinegar Variables to Shorten Rainbow Key Pairs -- Further Lower Bounds for Structure-Preserving Signatures in Asymmetric Bilinear Groups -- A New Approach to Modelling Centralised Reputation Systems. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 11th International Conference on the Theory and Application of Cryptographic Techniques in Africa, AFRICACRYPT 2019, held in Rabat, Morocco, in July 2019. The 22 papers presented in this book were carefully reviewed and selected from 53 submissions. The papers are organized in topical sections on protocols; post-quantum cryptography; zero-knowledge; lattice based cryptography; new schemes and analysis; block ciphers; side-channel attacks and countermeasures; signatures. AFRICACRYPT is a major scientific event that seeks to advance and promote the field of cryptology on the African continent. The conference has systematically drawn some excellent contributions to the field. The conference has always been organized in cooperation with the International Association for Cryptologic Research (IACR). Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings [documento electrónico] / Buchmann, Johannes, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVI, 449 p. 705 ilustraciones, 52 ilustraciones en color.
ISBN : 978-3-030-23696-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Red de computadoras Ordenadores TeorÃa de la codificación TeorÃa de la información IngenierÃa de software Seguridad de datos e información Redes de comunicación informática Entornos informáticos TeorÃa de la codificación y la información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre TeorÃa y Aplicación de Técnicas Criptográficas en Ãfrica, AFRICACRYPT 2019, celebrada en Rabat, Marruecos, en julio de 2019. Los 22 artÃculos presentados en este libro fueron cuidadosamente revisados ​​y seleccionados entre 53 presentaciones. . Los artÃculos están organizados en secciones temáticas sobre protocolos; criptografÃa poscuántica; conocimiento cero; criptografÃa basada en celosÃa; nuevos esquemas y análisis; cifrados en bloque; ataques y contramedidas por canales laterales; firmas. AFRICACRYPT es un importante evento cientÃfico que busca avanzar y promover el campo de la criptologÃa en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: Protocols -- Tiny WireGuard Tweak -- Extended 3-Party ACCE and Application to LoRaWAN 1.1 -- Post-Quantum Cryptography -- The Mersenne Low Hamming Combination Search Problem can be reduced to an ILP Problem -- Simple Oblivious Transfer Protocols Compatible with Supersingular Isogenies -- An IND-CCA-Secure Code-Based Encryption Scheme Using Rank Metric -- Zero-Knowledge -- UC-Secure CRS Generation for SNARKs -- On the Efficiency of Privacy-Preserving Smart Contract Systems -- Lattice Based Cryptography -- Ring Signatures based on Middle-Product Learning with Errors Problems -- Sampling the Integers with Low Relative Error -- A Refined Analysis of the Cost for Solving LWE via uSVP -- New Schemes and Analysis -- Memory-Efficient High-Speed Implementation of Kyber on Cortex-M4 -- Reducing the Cost of Authenticity with Leakages: a CIML2-Secure AE Scheme with One Call to a Strongly Protected Tweakable Block Cipher -- An Improvement of Correlation Analysis for Vectorial Boolean Functions -- Block Ciphers -- On MILP-Based Automatic Search for Differential Trails Through Modular Additions with Application to Bel-T -- Practical Attacks on Reduced-Round AES -- Six Shades of AES -- Side-Channel Attacks and Countermeasures -- Revisiting Location Privacy from a Side-Channel Analysis Viewpoint -- Side Channel Analysis of SPARX-64/128: Cryptanalysis and Countermeasures -- Analysis of Two Countermeasures against the Signal Leakage Attack -- Signatures -- Handling Vinegar Variables to Shorten Rainbow Key Pairs -- Further Lower Bounds for Structure-Preserving Signatures in Asymmetric Bilinear Groups -- A New Approach to Modelling Centralised Reputation Systems. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 11th International Conference on the Theory and Application of Cryptographic Techniques in Africa, AFRICACRYPT 2019, held in Rabat, Morocco, in July 2019. The 22 papers presented in this book were carefully reviewed and selected from 53 submissions. The papers are organized in topical sections on protocols; post-quantum cryptography; zero-knowledge; lattice based cryptography; new schemes and analysis; block ciphers; side-channel attacks and countermeasures; signatures. AFRICACRYPT is a major scientific event that seeks to advance and promote the field of cryptology on the African continent. The conference has systematically drawn some excellent contributions to the field. The conference has always been organized in cooperation with the International Association for Cryptologic Research (IACR). Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] First International Conference, A2C 2019 in honor of Prof. Mamadou Sanghare, Dakar, Senegal, December 5–7, 2019, Proceedings / Gueye, Cheikh Thiecoumba ; Persichetti, Edoardo ; Cayrel, Pierre-Louis ; Buchmann, Johannes
![]()
TÃtulo : First International Conference, A2C 2019 in honor of Prof. Mamadou Sanghare, Dakar, Senegal, December 5–7, 2019, Proceedings Tipo de documento: documento electrónico Autores: Gueye, Cheikh Thiecoumba, ; Persichetti, Edoardo, ; Cayrel, Pierre-Louis, ; Buchmann, Johannes, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XII, 237 p. 187 ilustraciones, 21 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-36237-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red de computadoras CriptografÃa Cifrado de datos (Informática) Protección de datos Análisis numérico Visión por computador Redes de comunicación informática CriptologÃa Seguridad de datos e información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro presenta las actas arbitradas de la Primera Conferencia Internacional sobre Ãlgebra, Códigos y CriptologÃa, A2C 2019, celebrada en Dakar, Senegal, en diciembre de 2019. Los 14 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 35 presentaciones. Los artÃculos están organizados en secciones temáticas sobre álgebra no asociativa y no conmutativa; código, criptologÃa y seguridad de la información. Tipo de medio : Computadora Summary : This book presents refereed proceedings of the First International Conference on Algebra, Codes and Cryptology, A2C 2019, held in Dakar, Senegal, in December 2019. The 14 full papers were carefully reviewed and selected from 35 submissions. The papers are organized in topical sections on non-associative and non-commutative algebra; code, cryptology and information security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] First International Conference, A2C 2019 in honor of Prof. Mamadou Sanghare, Dakar, Senegal, December 5–7, 2019, Proceedings [documento electrónico] / Gueye, Cheikh Thiecoumba, ; Persichetti, Edoardo, ; Cayrel, Pierre-Louis, ; Buchmann, Johannes, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 237 p. 187 ilustraciones, 21 ilustraciones en color.
ISBN : 978-3-030-36237-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red de computadoras CriptografÃa Cifrado de datos (Informática) Protección de datos Análisis numérico Visión por computador Redes de comunicación informática CriptologÃa Seguridad de datos e información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro presenta las actas arbitradas de la Primera Conferencia Internacional sobre Ãlgebra, Códigos y CriptologÃa, A2C 2019, celebrada en Dakar, Senegal, en diciembre de 2019. Los 14 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 35 presentaciones. Los artÃculos están organizados en secciones temáticas sobre álgebra no asociativa y no conmutativa; código, criptologÃa y seguridad de la información. Tipo de medio : Computadora Summary : This book presents refereed proceedings of the First International Conference on Algebra, Codes and Cryptology, A2C 2019, held in Dakar, Senegal, in December 2019. The 14 full papers were carefully reviewed and selected from 35 submissions. The papers are organized in topical sections on non-associative and non-commutative algebra; code, cryptology and information security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Privately and Publicly Verifiable Computing Techniques : A Survey Tipo de documento: documento electrónico Autores: Demirel, Denise, ; Schabhüser, Lucas, ; Buchmann, Johannes, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 64 p. ISBN/ISSN/DL: 978-3-319-53798-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Informática Matemáticas discretas Ordenadores Estructuras de datos y teorÃa de la información Matemáticas de la Computación Rendimiento y confiabilidad del hardware Clasificación: 005.73 Resumen: Este libro presenta la primera descripción general completa de varias técnicas de computación verificable que permiten delegar a un servidor el cálculo de una función sobre datos subcontratados. Proporciona una breve descripción de todos los enfoques y destaca las propiedades que logra cada solución. Además, analiza el nivel de seguridad proporcionado, la eficiencia del proceso de verificación, quién puede actuar como verificador y verificar la exactitud del resultado, qué clase de función admite el esquema de computación verificable y si se proporciona privacidad con respecto a los datos de entrada y/o salida. Sobre la base de este análisis, los autores comparan los diferentes enfoques y esbozan posibles direcciones para el trabajo futuro. El libro es de interés para cualquiera que desee comprender el estado del arte de este campo de investigación. Nota de contenido: Introduction -- Preliminaries -- Proof Based Verifiable Computing -- Verifiable Computing from Fully Homomorphic Encryption -- Homomorphic Authenticators -- Verifiable Computing Frameworks from Functional Encryption and Functional Signatures -- Verifiable Computing for Specific Applications -- Analysis of the State of the Art -- Conclusion. Tipo de medio : Computadora Summary : This book presents the first comprehensive overview of various verifiable computing techniques, which allow the computation of a function on outsourced data to be delegated to a server. It provides a brief description of all the approaches and highlights the properties each solution achieves. Further, it analyzes the level of security provided, how efficient the verification process is, who can act as a verifier and check the correctness of the result, which function class the verifiable computing scheme supports, and whether privacy with respect to t he input and/or output data is provided. On the basis of this analysis the authors then compare the different approaches and outline possible directions for future work. The book is of interest to anyone wanting to understand the state of the art of this research field. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Privately and Publicly Verifiable Computing Techniques : A Survey [documento electrónico] / Demirel, Denise, ; Schabhüser, Lucas, ; Buchmann, Johannes, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 64 p.
ISBN : 978-3-319-53798-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Informática Matemáticas discretas Ordenadores Estructuras de datos y teorÃa de la información Matemáticas de la Computación Rendimiento y confiabilidad del hardware Clasificación: 005.73 Resumen: Este libro presenta la primera descripción general completa de varias técnicas de computación verificable que permiten delegar a un servidor el cálculo de una función sobre datos subcontratados. Proporciona una breve descripción de todos los enfoques y destaca las propiedades que logra cada solución. Además, analiza el nivel de seguridad proporcionado, la eficiencia del proceso de verificación, quién puede actuar como verificador y verificar la exactitud del resultado, qué clase de función admite el esquema de computación verificable y si se proporciona privacidad con respecto a los datos de entrada y/o salida. Sobre la base de este análisis, los autores comparan los diferentes enfoques y esbozan posibles direcciones para el trabajo futuro. El libro es de interés para cualquiera que desee comprender el estado del arte de este campo de investigación. Nota de contenido: Introduction -- Preliminaries -- Proof Based Verifiable Computing -- Verifiable Computing from Fully Homomorphic Encryption -- Homomorphic Authenticators -- Verifiable Computing Frameworks from Functional Encryption and Functional Signatures -- Verifiable Computing for Specific Applications -- Analysis of the State of the Art -- Conclusion. Tipo de medio : Computadora Summary : This book presents the first comprehensive overview of various verifiable computing techniques, which allow the computation of a function on outsourced data to be delegated to a server. It provides a brief description of all the approaches and highlights the properties each solution achieves. Further, it analyzes the level of security provided, how efficient the verification process is, who can act as a verifier and check the correctness of the result, which function class the verifiable computing scheme supports, and whether privacy with respect to t he input and/or output data is provided. On the basis of this analysis the authors then compare the different approaches and outline possible directions for future work. The book is of interest to anyone wanting to understand the state of the art of this research field. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]