Autor Nitaj, Abderrahmane
|
|
Documentos disponibles escritos por este autor (6)
Hacer una sugerencia Refinar búsqueda10th International Conference on Cryptology in Africa, Marrakesh, Morocco, May 7–9, 2018, Proceedings / Joux, Antoine ; Nitaj, Abderrahmane ; Rachidi, Tajjeeddine
![]()
Título : 10th International Conference on Cryptology in Africa, Marrakesh, Morocco, May 7–9, 2018, Proceedings Tipo de documento: documento electrónico Autores: Joux, Antoine, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XII, 363 p. 51 ilustraciones ISBN/ISSN/DL: 978-3-319-89339-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Estructuras de datos (Informática) Teoría de la información Ordenadores Red de computadoras Seguridad de datos e información Estructuras de datos y teoría de la información Hardware de la computadora Redes de comunicación informática Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2018, celebrada en Marrakech, Marruecos, en mayo de 2018. Los 19 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 54 presentaciones. . AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: A Complete Characterization of Plateaued Boolean Functions in Terms of Their Cayley Graphs -- Chameleon-Hashes with Dual Long-Term Trapdoors and Their Applications -- Ubiquitous Weak-key Classes of BRW-polynomial Function -- Lightweight MDS Serial-type Matrices with Minimal Fixed XOR Count -- Two Simple Composition Theorems with H-coefficients -- Improved Related-Tweakey Boomerang Attacks on Deoxys-BC -- SCA-Resistance for AES: How Cheap Can We Go -- Cryptanalysis of 1-Round KECCAK -- Performing Computations on Hierarchically Shared Secrets -- Development of a Dual Version of DeepBKZ and Its Application to Solving the LWE Challenge -- Unified Formulas for Some Deterministic Almost-injective Encodings into Hyperelliptic Curves -- HILA5 Pindakaas: On the CCA security of lattice-based encryption with error correction -- Large FHE Gates from Tensored Homomorphic Accumulator -- Two-Face: New Public Key Multivariate Schemes -- Cryptanalysis of RSA Variants with Modidied Euler Quotient -- Saber: Module-LWR Based Key Exchange, CPA-secure Encryption and CCA-secure KEM -- Practical Fault Injection on Deterministic Signatures: The Case of EdDSA -- Authentication with Weaker Trust Assumptions for Voting Systems -- Shorter Double-authentication Preventing Signatures for Small Address Spaces. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 10th International Conference on Cryptology in Africa, Marrakesh, Morocco, May 7–9, 2018, Proceedings [documento electrónico] / Joux, Antoine, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, . - 1 ed. . - [s.l.] : Springer, 2018 . - XII, 363 p. 51 ilustraciones.
ISBN : 978-3-319-89339-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Estructuras de datos (Informática) Teoría de la información Ordenadores Red de computadoras Seguridad de datos e información Estructuras de datos y teoría de la información Hardware de la computadora Redes de comunicación informática Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2018, celebrada en Marrakech, Marruecos, en mayo de 2018. Los 19 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 54 presentaciones. . AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: A Complete Characterization of Plateaued Boolean Functions in Terms of Their Cayley Graphs -- Chameleon-Hashes with Dual Long-Term Trapdoors and Their Applications -- Ubiquitous Weak-key Classes of BRW-polynomial Function -- Lightweight MDS Serial-type Matrices with Minimal Fixed XOR Count -- Two Simple Composition Theorems with H-coefficients -- Improved Related-Tweakey Boomerang Attacks on Deoxys-BC -- SCA-Resistance for AES: How Cheap Can We Go -- Cryptanalysis of 1-Round KECCAK -- Performing Computations on Hierarchically Shared Secrets -- Development of a Dual Version of DeepBKZ and Its Application to Solving the LWE Challenge -- Unified Formulas for Some Deterministic Almost-injective Encodings into Hyperelliptic Curves -- HILA5 Pindakaas: On the CCA security of lattice-based encryption with error correction -- Large FHE Gates from Tensored Homomorphic Accumulator -- Two-Face: New Public Key Multivariate Schemes -- Cryptanalysis of RSA Variants with Modidied Euler Quotient -- Saber: Module-LWR Based Key Exchange, CPA-secure Encryption and CCA-secure KEM -- Practical Fault Injection on Deterministic Signatures: The Case of EdDSA -- Authentication with Weaker Trust Assumptions for Voting Systems -- Shorter Double-authentication Preventing Signatures for Small Address Spaces. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings / Buchmann, Johannes ; Nitaj, Abderrahmane ; Rachidi, Tajjeeddine
![]()
Título : 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings Tipo de documento: documento electrónico Autores: Buchmann, Johannes, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVI, 449 p. 705 ilustraciones, 52 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23696-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Ordenadores Teoría de la codificación Teoría de la información Ingeniería de software Seguridad de datos e información Redes de comunicación informática Entornos informáticos Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2019, celebrada en Rabat, Marruecos, en julio de 2019. Los 22 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 53 presentaciones. . Los artículos están organizados en secciones temáticas sobre protocolos; criptografía poscuántica; conocimiento cero; criptografía basada en celosía; nuevos esquemas y análisis; cifrados en bloque; ataques y contramedidas por canales laterales; firmas. AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: Protocols -- Tiny WireGuard Tweak -- Extended 3-Party ACCE and Application to LoRaWAN 1.1 -- Post-Quantum Cryptography -- The Mersenne Low Hamming Combination Search Problem can be reduced to an ILP Problem -- Simple Oblivious Transfer Protocols Compatible with Supersingular Isogenies -- An IND-CCA-Secure Code-Based Encryption Scheme Using Rank Metric -- Zero-Knowledge -- UC-Secure CRS Generation for SNARKs -- On the Efficiency of Privacy-Preserving Smart Contract Systems -- Lattice Based Cryptography -- Ring Signatures based on Middle-Product Learning with Errors Problems -- Sampling the Integers with Low Relative Error -- A Refined Analysis of the Cost for Solving LWE via uSVP -- New Schemes and Analysis -- Memory-Efficient High-Speed Implementation of Kyber on Cortex-M4 -- Reducing the Cost of Authenticity with Leakages: a CIML2-Secure AE Scheme with One Call to a Strongly Protected Tweakable Block Cipher -- An Improvement of Correlation Analysis for Vectorial Boolean Functions -- Block Ciphers -- On MILP-Based Automatic Search for Differential Trails Through Modular Additions with Application to Bel-T -- Practical Attacks on Reduced-Round AES -- Six Shades of AES -- Side-Channel Attacks and Countermeasures -- Revisiting Location Privacy from a Side-Channel Analysis Viewpoint -- Side Channel Analysis of SPARX-64/128: Cryptanalysis and Countermeasures -- Analysis of Two Countermeasures against the Signal Leakage Attack -- Signatures -- Handling Vinegar Variables to Shorten Rainbow Key Pairs -- Further Lower Bounds for Structure-Preserving Signatures in Asymmetric Bilinear Groups -- A New Approach to Modelling Centralised Reputation Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings [documento electrónico] / Buchmann, Johannes, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVI, 449 p. 705 ilustraciones, 52 ilustraciones en color.
ISBN : 978-3-030-23696-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Ordenadores Teoría de la codificación Teoría de la información Ingeniería de software Seguridad de datos e información Redes de comunicación informática Entornos informáticos Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2019, celebrada en Rabat, Marruecos, en julio de 2019. Los 22 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 53 presentaciones. . Los artículos están organizados en secciones temáticas sobre protocolos; criptografía poscuántica; conocimiento cero; criptografía basada en celosía; nuevos esquemas y análisis; cifrados en bloque; ataques y contramedidas por canales laterales; firmas. AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: Protocols -- Tiny WireGuard Tweak -- Extended 3-Party ACCE and Application to LoRaWAN 1.1 -- Post-Quantum Cryptography -- The Mersenne Low Hamming Combination Search Problem can be reduced to an ILP Problem -- Simple Oblivious Transfer Protocols Compatible with Supersingular Isogenies -- An IND-CCA-Secure Code-Based Encryption Scheme Using Rank Metric -- Zero-Knowledge -- UC-Secure CRS Generation for SNARKs -- On the Efficiency of Privacy-Preserving Smart Contract Systems -- Lattice Based Cryptography -- Ring Signatures based on Middle-Product Learning with Errors Problems -- Sampling the Integers with Low Relative Error -- A Refined Analysis of the Cost for Solving LWE via uSVP -- New Schemes and Analysis -- Memory-Efficient High-Speed Implementation of Kyber on Cortex-M4 -- Reducing the Cost of Authenticity with Leakages: a CIML2-Secure AE Scheme with One Call to a Strongly Protected Tweakable Block Cipher -- An Improvement of Correlation Analysis for Vectorial Boolean Functions -- Block Ciphers -- On MILP-Based Automatic Search for Differential Trails Through Modular Additions with Application to Bel-T -- Practical Attacks on Reduced-Round AES -- Six Shades of AES -- Side-Channel Attacks and Countermeasures -- Revisiting Location Privacy from a Side-Channel Analysis Viewpoint -- Side Channel Analysis of SPARX-64/128: Cryptanalysis and Countermeasures -- Analysis of Two Countermeasures against the Signal Leakage Attack -- Signatures -- Handling Vinegar Variables to Shorten Rainbow Key Pairs -- Further Lower Bounds for Structure-Preserving Signatures in Asymmetric Bilinear Groups -- A New Approach to Modelling Centralised Reputation Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 12th International Conference on Cryptology in Africa, Cairo, Egypt, July 20 – 22, 2020, Proceedings / Nitaj, Abderrahmane ; Youssef, Amr
![]()
Título : 12th International Conference on Cryptology in Africa, Cairo, Egypt, July 20 – 22, 2020, Proceedings Tipo de documento: documento electrónico Autores: Nitaj, Abderrahmane, ; Youssef, Amr, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 453 p. 193 ilustraciones, 47 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-51938-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Estructuras de datos (Informática) Teoría de la información Ingeniería Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teoría de la información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2020, celebrada en El Cairo, Egipto, en julio de 2020. Los 21 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 49 presentaciones. . Los artículos están organizados en secciones temáticas sobre conocimiento cero, criptografía de clave simétrica, curvas elípticas, criptografía postcuántica, criptografía basada en celosía, ataques de canal lateral, criptoanálisis y nuevos algoritmos y esquemas. AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: QA-NIZK Arguments of Same Opening for Bilateral Commitments -- Signatures of Knowledge for Boolean Circuits under Standard Assumptions -- LESS is More: Code-Based Signatures without Syndromes -- UC Updatable Databases and Applications -- Symmetric Key Cryptography -- Impossible Di erential Cryptanalysis of Reduced-Round Tweakable TWINE -- MixColumns Coe cient Property and Security of the AES withA Secret S-Box -- New Results on the SymSum Distinguisher on Round-Reduced SHA3.-Cryptanalysis of FlexAEAD -- BBB Secure Nonce Based MAC Using Public Permutations -- Elliptic Curves -- On Adaptive Attacks against Jao-Urbanik's Isogeny-Based Protocol -- A SAT-Based Approach for Index Calculus on Binary Elliptic Curves -- Post Quantum Cryptography -- Hash-based Signatures Revisited: A Dynamic FORS with Adaptive Chosen Message Security -- LMS vs XMSS: Comparison of Stateful Hash-Based Signature Schemes on ARM Cortex-M4 -- Lattice Based Cryptography -- Round Optimal Secure Multisignature Schemes from Lattice with Public Key Aggregation and Signature Compression -- Sieve, Enumerate, Slice, and Lift: Hybrid Lattice Algorithms for SVP via CVPP.-Side Channel Attacks -- Online Template Attack On ECDSA: Extracting Keys Via The Other Side -- When similarities among devices are taken for granted: Another look at portability -- A Tale of Three Signatures: Practical Attack of ECDSA with wNAF -- Attacking RSA Using an Arbitrary Parameter -- New Algorithms and Schemes -- A New Encoding Algorithm for a Multidimensional Version of the Montgomery Ladder -- New Ideas to Build Noise-Free Homomorphic Cryptosystems -- Zero Knowledge. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 12th International Conference on Cryptology in Africa, Cairo, Egypt, July 20 – 22, 2020, Proceedings [documento electrónico] / Nitaj, Abderrahmane, ; Youssef, Amr, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 453 p. 193 ilustraciones, 47 ilustraciones en color.
ISBN : 978-3-030-51938-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Estructuras de datos (Informática) Teoría de la información Ingeniería Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teoría de la información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Teoría y Aplicación de Técnicas Criptográficas en África, AFRICACRYPT 2020, celebrada en El Cairo, Egipto, en julio de 2020. Los 21 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 49 presentaciones. . Los artículos están organizados en secciones temáticas sobre conocimiento cero, criptografía de clave simétrica, curvas elípticas, criptografía postcuántica, criptografía basada en celosía, ataques de canal lateral, criptoanálisis y nuevos algoritmos y esquemas. AFRICACRYPT es un importante evento científico que busca avanzar y promover el campo de la criptología en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: QA-NIZK Arguments of Same Opening for Bilateral Commitments -- Signatures of Knowledge for Boolean Circuits under Standard Assumptions -- LESS is More: Code-Based Signatures without Syndromes -- UC Updatable Databases and Applications -- Symmetric Key Cryptography -- Impossible Di erential Cryptanalysis of Reduced-Round Tweakable TWINE -- MixColumns Coe cient Property and Security of the AES withA Secret S-Box -- New Results on the SymSum Distinguisher on Round-Reduced SHA3.-Cryptanalysis of FlexAEAD -- BBB Secure Nonce Based MAC Using Public Permutations -- Elliptic Curves -- On Adaptive Attacks against Jao-Urbanik's Isogeny-Based Protocol -- A SAT-Based Approach for Index Calculus on Binary Elliptic Curves -- Post Quantum Cryptography -- Hash-based Signatures Revisited: A Dynamic FORS with Adaptive Chosen Message Security -- LMS vs XMSS: Comparison of Stateful Hash-Based Signature Schemes on ARM Cortex-M4 -- Lattice Based Cryptography -- Round Optimal Secure Multisignature Schemes from Lattice with Public Key Aggregation and Signature Compression -- Sieve, Enumerate, Slice, and Lift: Hybrid Lattice Algorithms for SVP via CVPP.-Side Channel Attacks -- Online Template Attack On ECDSA: Extracting Keys Via The Other Side -- When similarities among devices are taken for granted: Another look at portability -- A Tale of Three Signatures: Practical Attack of ECDSA with wNAF -- Attacking RSA Using an Arbitrary Parameter -- New Algorithms and Schemes -- A New Encoding Algorithm for a Multidimensional Version of the Montgomery Ladder -- New Ideas to Build Noise-Free Homomorphic Cryptosystems -- Zero Knowledge. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Progress in Cryptology - AFRICACRYPT 2017 : 9th International Conference on Cryptology in Africa, Dakar, Senegal, May 24-26, 2017, Proceedings Tipo de documento: documento electrónico Autores: Joye, Marc, ; Nitaj, Abderrahmane, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: X, 231 p. 42 ilustraciones ISBN/ISSN/DL: 978-3-319-57339-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Análisis numérico Ciencias de la Computación Seguridad de datos e información Criptología Teoría de la codificación y la información Teoría de la Computación Operaciones de TI Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 9.ª Conferencia internacional sobre la teoría y la aplicación de técnicas criptográficas en África, AFRICACRYPT 2017, celebrada en Dakar (Senegal) en mayo de 2017. Los 13 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 40 presentaciones. Los artículos están organizados en secciones temáticas sobre esquemas criptográficos, análisis de canal lateral, criptoanálisis diferencial, aplicaciones y teoría de números. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Progress in Cryptology - AFRICACRYPT 2017 : 9th International Conference on Cryptology in Africa, Dakar, Senegal, May 24-26, 2017, Proceedings [documento electrónico] / Joye, Marc, ; Nitaj, Abderrahmane, . - 1 ed. . - [s.l.] : Springer, 2017 . - X, 231 p. 42 ilustraciones.
ISBN : 978-3-319-57339-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Análisis numérico Ciencias de la Computación Seguridad de datos e información Criptología Teoría de la codificación y la información Teoría de la Computación Operaciones de TI Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 9.ª Conferencia internacional sobre la teoría y la aplicación de técnicas criptográficas en África, AFRICACRYPT 2017, celebrada en Dakar (Senegal) en mayo de 2017. Los 13 artículos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 40 presentaciones. Los artículos están organizados en secciones temáticas sobre esquemas criptográficos, análisis de canal lateral, criptoanálisis diferencial, aplicaciones y teoría de números. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Second International Conference, C2SI 2017, Rabat, Morocco, April 10–12, 2017, Proceedings - In Honor of Claude Carlet / El Hajji, Said ; Nitaj, Abderrahmane ; Souidi, El Mamoun
![]()
Título : Second International Conference, C2SI 2017, Rabat, Morocco, April 10–12, 2017, Proceedings - In Honor of Claude Carlet Tipo de documento: documento electrónico Autores: El Hajji, Said, ; Nitaj, Abderrahmane, ; Souidi, El Mamoun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 384 p. 46 ilustraciones ISBN/ISSN/DL: 978-3-319-55589-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Red de computadoras Análisis numérico Seguridad de datos e información Criptología Teoría de la codificación y la información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Códigos, Criptología y Seguridad de la Información, C2SI 2017, celebrada en Rabat, Marruecos, en abril de 2017. Los 19 artículos regulares presentados junto con 5 charlas invitadas fueron cuidadosamente revisados y seleccionados entre 72 presentaciones. El primer objetivo de esta conferencia es rendir homenaje a Claude Carlet por su valiosa contribución en la enseñanza y difusión del conocimiento en teoría de codificación y criptografía en todo el mundo, especialmente en África. El segundo objetivo de la conferencia es proporcionar un foro internacional para investigadores del mundo académico y profesionales de la industria de todo el mundo para la discusión de todas las formas de criptología, teoría de codificación y seguridad de la información. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Second International Conference, C2SI 2017, Rabat, Morocco, April 10–12, 2017, Proceedings - In Honor of Claude Carlet [documento electrónico] / El Hajji, Said, ; Nitaj, Abderrahmane, ; Souidi, El Mamoun, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 384 p. 46 ilustraciones.
ISBN : 978-3-319-55589-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Red de computadoras Análisis numérico Seguridad de datos e información Criptología Teoría de la codificación y la información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Códigos, Criptología y Seguridad de la Información, C2SI 2017, celebrada en Rabat, Marruecos, en abril de 2017. Los 19 artículos regulares presentados junto con 5 charlas invitadas fueron cuidadosamente revisados y seleccionados entre 72 presentaciones. El primer objetivo de esta conferencia es rendir homenaje a Claude Carlet por su valiosa contribución en la enseñanza y difusión del conocimiento en teoría de codificación y criptografía en todo el mundo, especialmente en África. El segundo objetivo de la conferencia es proporcionar un foro internacional para investigadores del mundo académico y profesionales de la industria de todo el mundo para la discusión de todas las formas de criptología, teoría de codificación y seguridad de la información. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, C2SI 2019, Rabat, Morocco, April 22–24, 2019, Proceedings - In Honor of Said El Hajji / Carlet, Claude ; Guilley, Sylvain ; Nitaj, Abderrahmane ; Souidi, El Mamoun
![]()
Permalink

