Autor Preneel, Bart
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda20th International Conference, FC 2016, Christ Church, Barbados, February 22–26, 2016, Revised Selected Papers / Grossklags, Jens ; Preneel, Bart
![]()
Título : 20th International Conference, FC 2016, Christ Church, Barbados, February 22–26, 2016, Revised Selected Papers Tipo de documento: documento electrónico Autores: Grossklags, Jens, ; Preneel, Bart, Mención de edición: 1 ed. Editorial: Berlin [Alemania] : Springer Fecha de publicación: 2017 Número de páginas: XIV, 620 p. 135 ilustraciones ISBN/ISSN/DL: 978-3-662-54970-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Comercio electrónico Tecnología de la información Red de computadoras Criptología Seguridad de datos e información comercio electrónico y negocios electrónicos Aplicación Informática en Tratamiento de Datos Administrativos Redes de comunicación informática Índice Dewey: 5.824 Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la 20.ª Conferencia Internacional sobre Criptografía Financiera y Seguridad de Datos, FC 2016, celebrada en Christ Church, Barbados, en febrero de 2016. Los 27 artículos completos revisados y los 9 artículos breves fueron cuidadosamente seleccionados y revisados. de 137 presentaciones de artículos completos. Los artículos se agrupan en las siguientes secciones temáticas: fraude y engaño; pagos, subastas y voto electrónico; computación multipartita; malware móvil; interacción social y política; criptoanálisis; vigilancia y anonimato; Seguridad web y privacidad de datos; Minería Bitcoin; protocolos criptográficos; Uso y abuso de pagos. Nota de contenido: Fraud and deception -- Payments, auctions, and e-voting -- Multiparty computation -- Mobile malware -- Social interaction and policy -- Cryptanalysis -- Surveillance and anonymity -- Web security and data privacy -- Bitcoin mining -- Cryptographic protocols -- Payment use and abuse. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 20th International Conference, FC 2016, Christ Church, Barbados, February 22–26, 2016, Revised Selected Papers [documento electrónico] / Grossklags, Jens, ; Preneel, Bart, . - 1 ed. . - Berlin [Alemania] : Springer, 2017 . - XIV, 620 p. 135 ilustraciones.
ISBN : 978-3-662-54970-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Comercio electrónico Tecnología de la información Red de computadoras Criptología Seguridad de datos e información comercio electrónico y negocios electrónicos Aplicación Informática en Tratamiento de Datos Administrativos Redes de comunicación informática Índice Dewey: 5.824 Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la 20.ª Conferencia Internacional sobre Criptografía Financiera y Seguridad de Datos, FC 2016, celebrada en Christ Church, Barbados, en febrero de 2016. Los 27 artículos completos revisados y los 9 artículos breves fueron cuidadosamente seleccionados y revisados. de 137 presentaciones de artículos completos. Los artículos se agrupan en las siguientes secciones temáticas: fraude y engaño; pagos, subastas y voto electrónico; computación multipartita; malware móvil; interacción social y política; criptoanálisis; vigilancia y anonimato; Seguridad web y privacidad de datos; Minería Bitcoin; protocolos criptográficos; Uso y abuso de pagos. Nota de contenido: Fraud and deception -- Payments, auctions, and e-voting -- Multiparty computation -- Mobile malware -- Social interaction and policy -- Cryptanalysis -- Surveillance and anonymity -- Web security and data privacy -- Bitcoin mining -- Cryptographic protocols -- Payment use and abuse. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 22nd International Conference on Cryptology in India, Jaipur, India, December 12–15, 2021, Proceedings / Adhikari, Avishek ; Küsters, Ralf ; Preneel, Bart
![]()
Título : 22nd International Conference on Cryptology in India, Jaipur, India, December 12–15, 2021, Proceedings Tipo de documento: documento electrónico Autores: Adhikari, Avishek, ; Küsters, Ralf, ; Preneel, Bart, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIX, 634 p. 130 ilustraciones, 51 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92518-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Ingeniería de software Red de computadoras Protección de datos Criptología Teoría de la codificación y la información Redes de comunicación informática Servicios de seguridad Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Criptología en la India, INDOCRYPT 2021, que se celebró en Jaipur, India, del 12 al 15 de diciembre de 2021. Los 27 artículos completos incluidos en estas actas fueron cuidadosamente revisados y seleccionados entre 65 presentaciones. Estaban organizados en secciones temáticas de la siguiente manera: cifrado autenticado; criptografía simétrica; criptografía ligera; ataques de canal lateral; ataques de fallas; criptografía poscuántica; cifrado y protocolos de clave pública; construcciones criptográficas; cadenas de bloques. Nota de contenido: Authenticated Encryption -- Revisiting the Security of COMET Authenticated Encryption Scheme -- tHyENA: Making HyENA Even Smaller -- Panther: A Sponge Based Lightweight Authenticated Encryption Scheme -- Symmetric Cryptography -- Crooked Indifferentiability of Enveloped XOR Revisited -- Sequential Indifferentiability of Confusion-Diffusion Networks -- Elastic-Tweak: A Framework for Short Tweak Tweakable Block Cipher -- Lightweight Cryptography -- Three Input Exclusive-OR Gate Support For Boyar-Peralta's Algorithm -- Pushing the Limits: Searching for Implementations with the Smallest Area for Lightweight S-Boxes -- Quantum Resource Estimation for FSR based Symmetric Ciphers & Related Grover's Attacks -- Side-Channel Attacks -- Analyzing Masked Ciphers Against Transition and Coupling Effects -- A Lightweight Implementation of Saber Resistant Against Side-Channel Attacks -- Improving First-Order Threshold Implementations of SKINNY -- Fault Attacks -- Differential Fault Attackon Espresso -- Differential Fault Attack on Montgomery Ladder and in the Presence of Scalar Randomization -- Fault-Enabled Chosen-Ciphertext Attacks on Kyber -- Post-Quantum Cryptography -- DeCSIDH: Delegating Isogeny Computations in the CSIDH Setting -- Key-Oblivious Encryption from Isogenies with Application to Accountable Tracing Signatures -- Identity-Based Signature and Extended Forking Algorithm in the Multivariate Quadratic Setting -- Public Key Encryption and Protocols -- Identity-Based Matchmaking Encryption without Random Oracles -- Forward-Secure Public Key Encryption without Key Update from Proof-of-Stake Blockchain -- Cryptanalysis of the Privacy-Preserving Ride-Hailing Service TRACE -- Cryptographic Constructions -- Exipnos: An Efficient Verifiable Dynamic Symmetric Searchable Encryption Scheme with Forward and Backward Privacy -- Smooth Zero-Knowledge Hash Functions -- Another Use of the Five-Card Trick: Card-Minimal Secure Three-Input Majority Function Evaluation -- Blockchains -- On Elapsed Time Consensus Protocols -- Time-release Cryptography from Minimal Circuit Assumptions -- Succinct Publicly-Certifiable Proofs (or, Can a Blockchain Verify a Designated-Verifier Proof?). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 22nd International Conference on Cryptology in India, Jaipur, India, December 12–15, 2021, Proceedings [documento electrónico] / Adhikari, Avishek, ; Küsters, Ralf, ; Preneel, Bart, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIX, 634 p. 130 ilustraciones, 51 ilustraciones en color.
ISBN : 978-3-030-92518-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Ingeniería de software Red de computadoras Protección de datos Criptología Teoría de la codificación y la información Redes de comunicación informática Servicios de seguridad Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Criptología en la India, INDOCRYPT 2021, que se celebró en Jaipur, India, del 12 al 15 de diciembre de 2021. Los 27 artículos completos incluidos en estas actas fueron cuidadosamente revisados y seleccionados entre 65 presentaciones. Estaban organizados en secciones temáticas de la siguiente manera: cifrado autenticado; criptografía simétrica; criptografía ligera; ataques de canal lateral; ataques de fallas; criptografía poscuántica; cifrado y protocolos de clave pública; construcciones criptográficas; cadenas de bloques. Nota de contenido: Authenticated Encryption -- Revisiting the Security of COMET Authenticated Encryption Scheme -- tHyENA: Making HyENA Even Smaller -- Panther: A Sponge Based Lightweight Authenticated Encryption Scheme -- Symmetric Cryptography -- Crooked Indifferentiability of Enveloped XOR Revisited -- Sequential Indifferentiability of Confusion-Diffusion Networks -- Elastic-Tweak: A Framework for Short Tweak Tweakable Block Cipher -- Lightweight Cryptography -- Three Input Exclusive-OR Gate Support For Boyar-Peralta's Algorithm -- Pushing the Limits: Searching for Implementations with the Smallest Area for Lightweight S-Boxes -- Quantum Resource Estimation for FSR based Symmetric Ciphers & Related Grover's Attacks -- Side-Channel Attacks -- Analyzing Masked Ciphers Against Transition and Coupling Effects -- A Lightweight Implementation of Saber Resistant Against Side-Channel Attacks -- Improving First-Order Threshold Implementations of SKINNY -- Fault Attacks -- Differential Fault Attackon Espresso -- Differential Fault Attack on Montgomery Ladder and in the Presence of Scalar Randomization -- Fault-Enabled Chosen-Ciphertext Attacks on Kyber -- Post-Quantum Cryptography -- DeCSIDH: Delegating Isogeny Computations in the CSIDH Setting -- Key-Oblivious Encryption from Isogenies with Application to Accountable Tracing Signatures -- Identity-Based Signature and Extended Forking Algorithm in the Multivariate Quadratic Setting -- Public Key Encryption and Protocols -- Identity-Based Matchmaking Encryption without Random Oracles -- Forward-Secure Public Key Encryption without Key Update from Proof-of-Stake Blockchain -- Cryptanalysis of the Privacy-Preserving Ride-Hailing Service TRACE -- Cryptographic Constructions -- Exipnos: An Efficient Verifiable Dynamic Symmetric Searchable Encryption Scheme with Forward and Backward Privacy -- Smooth Zero-Knowledge Hash Functions -- Another Use of the Five-Card Trick: Card-Minimal Secure Three-Input Majority Function Evaluation -- Blockchains -- On Elapsed Time Consensus Protocols -- Time-release Cryptography from Minimal Circuit Assumptions -- Succinct Publicly-Certifiable Proofs (or, Can a Blockchain Verify a Designated-Verifier Proof?). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Applied Cryptography and Network Security : 16th International Conference, ACNS 2018, Leuven, Belgium, July 2-4, 2018, Proceedings Tipo de documento: documento electrónico Autores: Preneel, Bart, ; Vercauteren, Frederik, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIV, 716 p. 135 ilustraciones ISBN/ISSN/DL: 978-3-319-93387-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Computadoras y civilización Ordenador Tecnología de la información Software de la aplicacion Seguridad de datos e información Criptología Teoría de la codificación y la información Computadoras y sociedad Aspectos Legales de la Computación Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 16.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2018, celebrada en Lovaina, Bélgica, en julio de 2018. Los 36 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 173 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: Protocolos criptográficos; Ataques de canal lateral y resistencia a manipulaciones; Firmas digitales; Computación que preserva la privacidad; Computación Multipartita; Primitivas de clave simétrica; Primitivas de clave simétrica; Criptoanálisis de clave simétrica; Cifrado de clave pública; Autenticación y Biometría; Seguridad en la nube y punto a punto. Nota de contenido: Cryptographic Protocols -- Side Channel Attacks and Tamper Resistance -- Digital Signatures -- Privacy Preserving Computation -- Multi-party Computation -- Symmetric Key Primitives -- Symmetric Key Primitives -- Symmetric Key Cryptanalysis -- Public Key Encryption -- Authentication and Biometrics -- Cloud and Peer-to-peer Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Applied Cryptography and Network Security : 16th International Conference, ACNS 2018, Leuven, Belgium, July 2-4, 2018, Proceedings [documento electrónico] / Preneel, Bart, ; Vercauteren, Frederik, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIV, 716 p. 135 ilustraciones.
ISBN : 978-3-319-93387-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Computadoras y civilización Ordenador Tecnología de la información Software de la aplicacion Seguridad de datos e información Criptología Teoría de la codificación y la información Computadoras y sociedad Aspectos Legales de la Computación Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 16.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2018, celebrada en Lovaina, Bélgica, en julio de 2018. Los 36 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 173 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: Protocolos criptográficos; Ataques de canal lateral y resistencia a manipulaciones; Firmas digitales; Computación que preserva la privacidad; Computación Multipartita; Primitivas de clave simétrica; Primitivas de clave simétrica; Criptoanálisis de clave simétrica; Cifrado de clave pública; Autenticación y Biometría; Seguridad en la nube y punto a punto. Nota de contenido: Cryptographic Protocols -- Side Channel Attacks and Tamper Resistance -- Digital Signatures -- Privacy Preserving Computation -- Multi-party Computation -- Symmetric Key Primitives -- Symmetric Key Primitives -- Symmetric Key Cryptanalysis -- Public Key Encryption -- Authentication and Biometrics -- Cloud and Peer-to-peer Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

