Información del autor
Autor Gollmann, Dieter |
Documentos disponibles escritos por este autor (4)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Applied Cryptography and Network Security : 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings Tipo de documento: documento electrónico Autores: Gollmann, Dieter, ; Miyaji, Atsuko, ; Kikuchi, Hiroaki, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XVI, 710 p. 167 ilustraciones ISBN/ISSN/DL: 978-3-319-61204-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Red de computadoras IngenierÃa de software Software de la aplicacion Seguridad de datos e información CriptologÃa Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 15.ª Conferencia Internacional sobre CriptologÃa Aplicada y Seguridad de Redes, ACNS 2017, celebrada en Kanazawa, Japón, en julio de 2017. Los 34 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 149 presentaciones. Los temas se centran en investigaciones innovadoras y desarrollos actuales que avanzan en las áreas de criptografÃa aplicada, análisis de seguridad, ciberseguridad y privacidad, seguridad de datos y servidores. Nota de contenido: Sampling From Arbitrary Centered Discrete Gaussians For Lattice-Based Cryptography -- Simple Security Definitions for and Constructions of 0-RTT Key Exchange -- TOPPSS: Cost-minimal Password-Protected Secret Sharing based on Threshold OPRF -- Secure and Efficient Pairing at 256-bit Security Level -- Data Protection and Mobile Security No Free Charge Theorem: a Covert Channel via USB Charging Cable on Mobile Devices -- Are You Lying: Validating the Time-Location of Outdoor Images -- Lights, Camera, Action! Exploring Effects of Visual Distractions on Completion of Security Tasks -- A Pilot Study of Multiple Password Interference between Text and Map-based Passwords -- Hierarchical Key Assignment with Dynamic Read-Write Privilege Enforcement and Extended KI-Security -- A Novel GPU-Based Implementation of the Cube Attack – Preliminary Results Against Trivium -- Related-Key Impossible-Differential Attack on Reduced-Round SKINNY -- Faster Secure Multi-Party Computation of AES and DES Using Lookup Tables -- An experimental study of the BDD approach for the search LWE problem -- Efficiently Obfuscating Re-Encryption Program under DDH Assumption -- Lattice-Based Group Signatures: Achieving Full Dynamicity with Ease -- A Practical Chosen Message Power Analysis Approach against Ciphers with the Key Whitening Layers -- Side-Channel Attacks meet Secure Network Protocols -- Lattice-based DAPS and Generalizations: Self-Enforcement in Signature Schemes -- Forward-Secure Searchable Encryption on Labeled Bipartite Graphs -- Bounds in Various Generalized Settings of the Discrete Logarithm Problem -- An Enhanced Binary Characteristic Set Algorithm And Its Applications to Algebraic Cryptanalysis -- Accountable Storage -- Maliciously Secure Multi-Client ORAM -- Legacy-Compliant Data Authentication for Industrial Control System Traffic -- Multi-Client Oblivious RAM Secure Against Malicious Servers -- Breaking and Fixing Mobile App Authentication with OAuth2.0-based Protocols -- Adaptive Proofs have Straightline Extractors (in the Random Oracle Model) -- How to Achieve Bounded Key Dependent Message Security -- Signature Schemes with Randomized Verification -- SCRAPE: Scalable Randomness Attested by Public Entities -- cMix : Mixing with Minimal Real-Time Asymmetric Cryptographic Operation -- Almost Optimal Oblivious Transfer from QA-NIZK -- OnionPIR: Effective Protection of Sensitive Metadata in Online Communication Networks. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 15th International Conference on Applied Cryptology and Network Security, ACNS 2017, held in Kanazawa, Japan, in July 2017. The 34 papers presented in this volume were carefully reviewed and selected from 149 submissions. The topics focus on innovative research and current developments that advance the areas of applied cryptography, security analysis, cyber security and privacy, data and server security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security : 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings [documento electrónico] / Gollmann, Dieter, ; Miyaji, Atsuko, ; Kikuchi, Hiroaki, . - 1 ed. . - [s.l.] : Springer, 2017 . - XVI, 710 p. 167 ilustraciones.
ISBN : 978-3-319-61204-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Red de computadoras IngenierÃa de software Software de la aplicacion Seguridad de datos e información CriptologÃa Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 15.ª Conferencia Internacional sobre CriptologÃa Aplicada y Seguridad de Redes, ACNS 2017, celebrada en Kanazawa, Japón, en julio de 2017. Los 34 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 149 presentaciones. Los temas se centran en investigaciones innovadoras y desarrollos actuales que avanzan en las áreas de criptografÃa aplicada, análisis de seguridad, ciberseguridad y privacidad, seguridad de datos y servidores. Nota de contenido: Sampling From Arbitrary Centered Discrete Gaussians For Lattice-Based Cryptography -- Simple Security Definitions for and Constructions of 0-RTT Key Exchange -- TOPPSS: Cost-minimal Password-Protected Secret Sharing based on Threshold OPRF -- Secure and Efficient Pairing at 256-bit Security Level -- Data Protection and Mobile Security No Free Charge Theorem: a Covert Channel via USB Charging Cable on Mobile Devices -- Are You Lying: Validating the Time-Location of Outdoor Images -- Lights, Camera, Action! Exploring Effects of Visual Distractions on Completion of Security Tasks -- A Pilot Study of Multiple Password Interference between Text and Map-based Passwords -- Hierarchical Key Assignment with Dynamic Read-Write Privilege Enforcement and Extended KI-Security -- A Novel GPU-Based Implementation of the Cube Attack – Preliminary Results Against Trivium -- Related-Key Impossible-Differential Attack on Reduced-Round SKINNY -- Faster Secure Multi-Party Computation of AES and DES Using Lookup Tables -- An experimental study of the BDD approach for the search LWE problem -- Efficiently Obfuscating Re-Encryption Program under DDH Assumption -- Lattice-Based Group Signatures: Achieving Full Dynamicity with Ease -- A Practical Chosen Message Power Analysis Approach against Ciphers with the Key Whitening Layers -- Side-Channel Attacks meet Secure Network Protocols -- Lattice-based DAPS and Generalizations: Self-Enforcement in Signature Schemes -- Forward-Secure Searchable Encryption on Labeled Bipartite Graphs -- Bounds in Various Generalized Settings of the Discrete Logarithm Problem -- An Enhanced Binary Characteristic Set Algorithm And Its Applications to Algebraic Cryptanalysis -- Accountable Storage -- Maliciously Secure Multi-Client ORAM -- Legacy-Compliant Data Authentication for Industrial Control System Traffic -- Multi-Client Oblivious RAM Secure Against Malicious Servers -- Breaking and Fixing Mobile App Authentication with OAuth2.0-based Protocols -- Adaptive Proofs have Straightline Extractors (in the Random Oracle Model) -- How to Achieve Bounded Key Dependent Message Security -- Signature Schemes with Randomized Verification -- SCRAPE: Scalable Randomness Attested by Public Entities -- cMix : Mixing with Minimal Real-Time Asymmetric Cryptographic Operation -- Almost Optimal Oblivious Transfer from QA-NIZK -- OnionPIR: Effective Protection of Sensitive Metadata in Online Communication Networks. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 15th International Conference on Applied Cryptology and Network Security, ACNS 2017, held in Kanazawa, Japan, in July 2017. The 34 papers presented in this volume were carefully reviewed and selected from 149 submissions. The topics focus on innovative research and current developments that advance the areas of applied cryptography, security analysis, cyber security and privacy, data and server security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Computer Security – ESORICS 2017 : 22nd European Symposium on Research in Computer Security, Oslo, Norway, September 11-15, 2017, Proceedings, Part I Tipo de documento: documento electrónico Autores: Foley, Simon N., ; Gollmann, Dieter, ; Snekkenes, Einar, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXI, 485 p. 106 ilustraciones ISBN/ISSN/DL: 978-3-319-66402-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Algoritmos Computadoras y civilización Ordenador TecnologÃa de la información Seguridad de datos e información CriptologÃa Operaciones de TI Computadoras y sociedad Aspectos Legales de la Computación Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes, LNCS 10492 y LNCS 10493, constituye las actas arbitradas del 22º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2017, celebrado en Oslo, Noruega, en septiembre de 2017. Los 54 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados. de 338 presentaciones. Los artÃculos abordan cuestiones como la protección de datos; protocolos de seguridad; sistemas; seguridad web y de redes; privacidad; modelado y detección de amenazas; flujo de información; y seguridad en aplicaciones emergentes como criptomonedas, Internet de las cosas y automoción. Nota de contenido: Data protection -- Security protocols -- Systems -- Web and network security -- Privacy -- Threat modeling and detection -- Information flow -- Security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Tipo de medio : Computadora Summary : The two-volume set, LNCS 10492 and LNCS 10493 constitutes the refereed proceedings of the 22nd European Symposium on Research in Computer Security, ESORICS 2017, held in Oslo, Norway, in September 2017. The 54 revised full papers presented were carefully reviewed and selected from 338 submissions. The papers address issues such as data protection; security protocols; systems; web and network security; privacy; threat modeling and detection; information flow; and security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Computer Security – ESORICS 2017 : 22nd European Symposium on Research in Computer Security, Oslo, Norway, September 11-15, 2017, Proceedings, Part I [documento electrónico] / Foley, Simon N., ; Gollmann, Dieter, ; Snekkenes, Einar, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXI, 485 p. 106 ilustraciones.
ISBN : 978-3-319-66402-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Algoritmos Computadoras y civilización Ordenador TecnologÃa de la información Seguridad de datos e información CriptologÃa Operaciones de TI Computadoras y sociedad Aspectos Legales de la Computación Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes, LNCS 10492 y LNCS 10493, constituye las actas arbitradas del 22º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2017, celebrado en Oslo, Noruega, en septiembre de 2017. Los 54 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados. de 338 presentaciones. Los artÃculos abordan cuestiones como la protección de datos; protocolos de seguridad; sistemas; seguridad web y de redes; privacidad; modelado y detección de amenazas; flujo de información; y seguridad en aplicaciones emergentes como criptomonedas, Internet de las cosas y automoción. Nota de contenido: Data protection -- Security protocols -- Systems -- Web and network security -- Privacy -- Threat modeling and detection -- Information flow -- Security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Tipo de medio : Computadora Summary : The two-volume set, LNCS 10492 and LNCS 10493 constitutes the refereed proceedings of the 22nd European Symposium on Research in Computer Security, ESORICS 2017, held in Oslo, Norway, in September 2017. The 54 revised full papers presented were carefully reviewed and selected from 338 submissions. The papers address issues such as data protection; security protocols; systems; web and network security; privacy; threat modeling and detection; information flow; and security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Computer Security – ESORICS 2017 : 22nd European Symposium on Research in Computer Security, Oslo, Norway, September 11-15, 2017, Proceedings, Part II Tipo de documento: documento electrónico Autores: Foley, Simon N., ; Gollmann, Dieter, ; Snekkenes, Einar, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXI, 573 p. 187 ilustraciones ISBN/ISSN/DL: 978-3-319-66399-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Algoritmos Computadoras y civilización IngenierÃa de software Seguridad de datos e información CriptologÃa Operaciones de TI Computadoras y sociedad Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes, LNCS 10492 y LNCS 10493, constituye las actas arbitradas del 22º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2017, celebrado en Oslo, Noruega, en septiembre de 2017. Los 54 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados. de 338 presentaciones. Los artÃculos abordan cuestiones como la protección de datos; protocolos de seguridad; sistemas; seguridad web y de redes; privacidad; modelado y detección de amenazas; flujo de información; y seguridad en aplicaciones emergentes como criptomonedas, Internet de las cosas y automoción. Nota de contenido: Data protection -- Security protocols -- Systems -- Web and network security -- Privacy -- Threat modeling and detection -- Information flow -- Security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Tipo de medio : Computadora Summary : The two-volume set, LNCS 10492 and LNCS 10493 constitutes the refereed proceedings of the 22nd European Symposium on Research in Computer Security, ESORICS 2017, held in Oslo, Norway, in September 2017. The 54 revised full papers presented were carefully reviewed and selected from 338 submissions. The papers address issues such as data protection; security protocols; systems; web and network security; privacy; threat modeling and detection; information flow; and security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Computer Security – ESORICS 2017 : 22nd European Symposium on Research in Computer Security, Oslo, Norway, September 11-15, 2017, Proceedings, Part II [documento electrónico] / Foley, Simon N., ; Gollmann, Dieter, ; Snekkenes, Einar, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXI, 573 p. 187 ilustraciones.
ISBN : 978-3-319-66399-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Algoritmos Computadoras y civilización IngenierÃa de software Seguridad de datos e información CriptologÃa Operaciones de TI Computadoras y sociedad Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes, LNCS 10492 y LNCS 10493, constituye las actas arbitradas del 22º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2017, celebrado en Oslo, Noruega, en septiembre de 2017. Los 54 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados. de 338 presentaciones. Los artÃculos abordan cuestiones como la protección de datos; protocolos de seguridad; sistemas; seguridad web y de redes; privacidad; modelado y detección de amenazas; flujo de información; y seguridad en aplicaciones emergentes como criptomonedas, Internet de las cosas y automoción. Nota de contenido: Data protection -- Security protocols -- Systems -- Web and network security -- Privacy -- Threat modeling and detection -- Information flow -- Security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Tipo de medio : Computadora Summary : The two-volume set, LNCS 10492 and LNCS 10493 constitutes the refereed proceedings of the 22nd European Symposium on Research in Computer Security, ESORICS 2017, held in Oslo, Norway, in September 2017. The 54 revised full papers presented were carefully reviewed and selected from 338 submissions. The papers address issues such as data protection; security protocols; systems; web and network security; privacy; threat modeling and detection; information flow; and security in emerging applications such as cryptocurrencies, the Internet of Things and automotive. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information and Communications Security / Meng, Weizhi ; Gollmann, Dieter ; Jensen, Christian D. ; Zhou, Jianying
TÃtulo : Information and Communications Security : 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings / Tipo de documento: documento electrónico Autores: Meng, Weizhi, ; Gollmann, Dieter, ; Jensen, Christian D., ; Zhou, Jianying, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVI, 608 p. 51 ilustraciones ISBN/ISSN/DL: 978-3-030-61078-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red informática TecnologÃa de la información Seguridad de datos e información CriptologÃa Redes de comunicación informática Aspectos Legales de la Computación Estructuras de datos y teorÃa de la información Ordenador Protección de datos Criptogra Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2020, celebrada en Copenhague, Dinamarca*, en agosto de 2020. Los 33 artÃculos completos revisados ​​fueron cuidadosamente seleccionados entre 139 presentaciones. Los artÃculos se centran en temas sobre seguridad informática y de comunicaciones, y están organizados en temas de seguridad y criptografÃa. *La conferencia se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Security I -- Crypto I -- Crypto II -- Security II -- Crypto III -- Crypto IV -- Security III -- Crypto V -- Crypto VI. . Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 22nd International Conference on Information and Communications Security, ICICS 2020, held in Copenhagen, Denmark*, in August 2020. The 33 revised full papers were carefully selected from 139 submissions. The papers focus in topics about computer and communication security, and are organized in topics of security and cryptography. *The conference was held virtually due to the COVID-19 pandemic. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information and Communications Security : 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings / [documento electrónico] / Meng, Weizhi, ; Gollmann, Dieter, ; Jensen, Christian D., ; Zhou, Jianying, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVI, 608 p. 51 ilustraciones.
ISBN : 978-3-030-61078-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red informática TecnologÃa de la información Seguridad de datos e información CriptologÃa Redes de comunicación informática Aspectos Legales de la Computación Estructuras de datos y teorÃa de la información Ordenador Protección de datos Criptogra Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2020, celebrada en Copenhague, Dinamarca*, en agosto de 2020. Los 33 artÃculos completos revisados ​​fueron cuidadosamente seleccionados entre 139 presentaciones. Los artÃculos se centran en temas sobre seguridad informática y de comunicaciones, y están organizados en temas de seguridad y criptografÃa. *La conferencia se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Security I -- Crypto I -- Crypto II -- Security II -- Crypto III -- Crypto IV -- Security III -- Crypto V -- Crypto VI. . Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 22nd International Conference on Information and Communications Security, ICICS 2020, held in Copenhagen, Denmark*, in August 2020. The 33 revised full papers were carefully selected from 139 submissions. The papers focus in topics about computer and communication security, and are organized in topics of security and cryptography. *The conference was held virtually due to the COVID-19 pandemic. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]