Información del autor
Autor Conti, Mauro |
Documentos disponibles escritos por este autor (7)



15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings / Mauw, Sjouke ; Conti, Mauro
![]()
TÃtulo : 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Mauw, Sjouke, ; Conti, Mauro, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: IX, 169 p. 71 ilustraciones, 13 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31511-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Computadoras y civilización Comercio electrónico Software de la aplicacion Seguridad de datos e información Computadoras y sociedad comercio electrónico y negocios electrónicos Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 15.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, y ubicado conjuntamente con el 24.º Simposio Europeo de Investigación en Seguridad Informática, ESORICS 2019. El 9 completo Los artÃculos y 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 23 presentaciones. Los artÃculos presentan investigaciones novedosas sobre todos los aspectos teóricos y prácticos de la seguridad y la confianza en las TIC. Nota de contenido: Improving Identity and Authentication Assurance in Research and Education Federations -- Audit-Based Access Control with a Distributed Ledger: Applications to Healthcare Organizations -- Is a Smarter Grid Also Riskier -- BioID: a Privacy-Friendly Identity Document -- On the Statistical Detection of Adversarial Instances over Encrypted Data -- Understanding Attestation: Analyzing Protocols that use Quotes -- Challenges of Using Trusted Computing for Collaborative Data Processing -- Secure Trust Evaluation Using Multipath and Referral Chain Methods -- Personal Cross-Platform Reputation -- An OBDD-based Technique for the Efficient Synthesis of Garbled Circuits. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings [documento electrónico] / Mauw, Sjouke, ; Conti, Mauro, . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 169 p. 71 ilustraciones, 13 ilustraciones en color.
ISBN : 978-3-030-31511-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Computadoras y civilización Comercio electrónico Software de la aplicacion Seguridad de datos e información Computadoras y sociedad comercio electrónico y negocios electrónicos Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 15.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, y ubicado conjuntamente con el 24.º Simposio Europeo de Investigación en Seguridad Informática, ESORICS 2019. El 9 completo Los artÃculos y 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 23 presentaciones. Los artÃculos presentan investigaciones novedosas sobre todos los aspectos teóricos y prácticos de la seguridad y la confianza en las TIC. Nota de contenido: Improving Identity and Authentication Assurance in Research and Education Federations -- Audit-Based Access Control with a Distributed Ledger: Applications to Healthcare Organizations -- Is a Smarter Grid Also Riskier -- BioID: a Privacy-Friendly Identity Document -- On the Statistical Detection of Adversarial Instances over Encrypted Data -- Understanding Attestation: Analyzing Protocols that use Quotes -- Challenges of Using Trusted Computing for Collaborative Data Processing -- Secure Trust Evaluation Using Multipath and Referral Chain Methods -- Personal Cross-Platform Reputation -- An OBDD-based Technique for the Efficient Synthesis of Garbled Circuits. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
![]()
TÃtulo : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57808-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color.
ISBN : 978-3-030-57808-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
![]()
TÃtulo : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57878-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color.
ISBN : 978-3-030-57878-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / Zhou, Jianying ; Conti, Mauro ; Ahmed, Chuadhry Mujeeb ; Au, Man Ho ; Batina, Lejla ; Li, Zhou ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Meng, Weizhi ; Ochoa, MartÃn ; Picek, Stjepan ; Portokalidis, Georgios ; Wang, Cong ; Zhang, Kehuan
![]()
TÃtulo : ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, MartÃn, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-61638-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings [documento electrónico] / Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, MartÃn, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color.
ISBN : 978-3-030-61638-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cryptology and Network Security : 20th International Conference, CANS 2021, Vienna, Austria, December 13-15, 2021, Proceedings Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Stevens, Marc, ; Krenn, Stephan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 554 p. 56 ilustraciones ISBN/ISSN/DL: 978-3-030-92548-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion IngenierÃa de software Red de computadoras Visión por computador TeorÃa de la codificación TeorÃa de la información CriptologÃa Aplicaciones informáticas y de sistemas de información Redes de comunicación informática TeorÃa de la codificación y la información Clasificación: Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2021, que se celebró del 13 al 15 de diciembre de 2021. La conferencia estaba originalmente prevista para realizarse en Viena, Austria, y se cambió a un evento en lÃnea. debido a la pandemia de COVID-19. Los 25 artÃculos completos y 3 breves presentados en estas actas fueron cuidadosamente revisados ​​y seleccionados entre 85 presentaciones. Estaban organizados en secciones temáticas de la siguiente manera: Cifrado; firmas; esquemas y protocolos criptográficos; ataques y contramedidas; y atestación y verificación. Nota de contenido: Encryption -- Cross-Domain Attribute-Based Access Control Encryption -- Grain-128AEADv2: Strengthening the Initialization Against Key Reconstruction -- Partition Oracles from Weak Key Forgeries -- Practical Privacy-Preserving Face Identification based on FunctionHiding Functional Encryption -- The Matrix Reloaded: Multiplication Strategies in FrodoKEM -- Signatures -- BlindOR: An Effcient Lattice-Based Blind Signature Scheme from OR-Proofs -- Effcient Threshold-Optimal ECDSA -- GMMT: A Revocable Group Merkle Multi-Tree Signature Scheme -- Issuer-Hiding Attribute-Based Credentials -- Report and Trace Ring Signatures -- Selectively Linkable Group Signatures — Stronger Security and Preserved Verifiability -- Cryptographic Schemes and Protocols -- FO-like Combiners and Hybrid Post-Quantum Cryptography -- Linear-time oblivious permutations for SPDZ -- On the Higher-bit Version of Approximate Inhomogeneous Short Integer Solution Problem -- Practical Continuously Non-Malleable Randomness Encoders in the Random Oracle Model -- Attacks and Counter-Measures -- Countermeasures against Backdoor Attacks towards Malware Detectors -- Free By Design: On the Feasibility Of Free-Riding Attacks Against Zero-Rated Services -- Function-private Conditional Disclosure of Secrets and Multi-evaluation Threshold Distributed Point Functions -- How Distance-bounding can Detect Internet Traffc Hijacking -- SoK: Secure Memory Allocation -- Toward Learning Robust Detectors from Imbalanced Datasets Leveraging Weighted Adversarial Training -- Towards Quantum Large-Scale Password Guessing on Real-World Distributions -- Attestation and Verification -- Anonymous Transactions with Revocation and Auditing in Hyperledger Fabric -- Attestation Waves: Platform Trust via Remote Power Analysis -- How (not) to Achieve both Coercion Resistance and Cast as Intended Verifiability in Remote eVoting -- Subversion-Resistant Quasi-Adaptive NIZK and Applications to Modular zk-SNARKs -- THC: Practical and Cost-Effective Verification of Delegated Computation -- Tiramisu: Black-Box Simulation Extractable NIZKs in the Updatable CRS Model. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cryptology and Network Security : 20th International Conference, CANS 2021, Vienna, Austria, December 13-15, 2021, Proceedings [documento electrónico] / Conti, Mauro, ; Stevens, Marc, ; Krenn, Stephan, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 554 p. 56 ilustraciones.
ISBN : 978-3-030-92548-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion IngenierÃa de software Red de computadoras Visión por computador TeorÃa de la codificación TeorÃa de la información CriptologÃa Aplicaciones informáticas y de sistemas de información Redes de comunicación informática TeorÃa de la codificación y la información Clasificación: Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2021, que se celebró del 13 al 15 de diciembre de 2021. La conferencia estaba originalmente prevista para realizarse en Viena, Austria, y se cambió a un evento en lÃnea. debido a la pandemia de COVID-19. Los 25 artÃculos completos y 3 breves presentados en estas actas fueron cuidadosamente revisados ​​y seleccionados entre 85 presentaciones. Estaban organizados en secciones temáticas de la siguiente manera: Cifrado; firmas; esquemas y protocolos criptográficos; ataques y contramedidas; y atestación y verificación. Nota de contenido: Encryption -- Cross-Domain Attribute-Based Access Control Encryption -- Grain-128AEADv2: Strengthening the Initialization Against Key Reconstruction -- Partition Oracles from Weak Key Forgeries -- Practical Privacy-Preserving Face Identification based on FunctionHiding Functional Encryption -- The Matrix Reloaded: Multiplication Strategies in FrodoKEM -- Signatures -- BlindOR: An Effcient Lattice-Based Blind Signature Scheme from OR-Proofs -- Effcient Threshold-Optimal ECDSA -- GMMT: A Revocable Group Merkle Multi-Tree Signature Scheme -- Issuer-Hiding Attribute-Based Credentials -- Report and Trace Ring Signatures -- Selectively Linkable Group Signatures — Stronger Security and Preserved Verifiability -- Cryptographic Schemes and Protocols -- FO-like Combiners and Hybrid Post-Quantum Cryptography -- Linear-time oblivious permutations for SPDZ -- On the Higher-bit Version of Approximate Inhomogeneous Short Integer Solution Problem -- Practical Continuously Non-Malleable Randomness Encoders in the Random Oracle Model -- Attacks and Counter-Measures -- Countermeasures against Backdoor Attacks towards Malware Detectors -- Free By Design: On the Feasibility Of Free-Riding Attacks Against Zero-Rated Services -- Function-private Conditional Disclosure of Secrets and Multi-evaluation Threshold Distributed Point Functions -- How Distance-bounding can Detect Internet Traffc Hijacking -- SoK: Secure Memory Allocation -- Toward Learning Robust Detectors from Imbalanced Datasets Leveraging Weighted Adversarial Training -- Towards Quantum Large-Scale Password Guessing on Real-World Distributions -- Attestation and Verification -- Anonymous Transactions with Revocation and Auditing in Hyperledger Fabric -- Attestation Waves: Platform Trust via Remote Power Analysis -- How (not) to Achieve both Coercion Resistance and Cast as Intended Verifiability in Remote eVoting -- Subversion-Resistant Quasi-Adaptive NIZK and Applications to Modular zk-SNARKs -- THC: Practical and Cost-Effective Verification of Delegated Computation -- Tiramisu: Black-Box Simulation Extractable NIZKs in the Updatable CRS Model. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalink