| Título : |
26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part II |
| Tipo de documento: |
documento electrónico |
| Autores: |
Moriai, Shiho, ; Wang, Huaxiong, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XV, 818 p. 141 ilustraciones, 34 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-64834-3 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Red de computadoras Protección de datos Software de la aplicacion Ordenadores Criptología Redes de comunicación informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos |
| Índice Dewey: |
5.824 |
| Resumen: |
Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en línea debido a la pandemia de COVID-19. El total de 85 artículos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artículo; esquemas de cifrado.- criptografía poscuántica; criptoanálisis; criptografía de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografía de clave pública; criptografía basada en celosía; criptografía basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . |
| Nota de contenido: |
Public Key Cryptography -- Incrementally Aggregatable Vector Commitments and Applications to Verifiable Decentralized Storage -- Non-Committing Encryption with Constant Ciphertext Expansion from Standard Assumptions -- Collusion Resistant Trace-and-Revoke for Arbitrary Identities from Standard Assumptions -- Subvert KEM to Break DEM: Practical Algorithm-Substitution Attacks on Public-Key Encryption -- Unbounded HIBE with Tight Security -- Multi-Client Oblivious RAM with Poly-Logarithmic Communication -- Privacy-Preserving Pattern Matching on Encrypted Data -- Efficient Homomorphic Comparison Methods with Optimal Complexity -- Lattice-Based Cryptography -- Practical Exact Proofs from Lattices: New Techniques to Exploit Fully-Splitting Rings -- Towards Classical Hardness of Module-LWE: The Linear Rank Case -- Lattice-Based E-Cash, Revisited -- Twisted-PHS: Using the Product Formula to Solve Approx-SVP in Ideal Lattices -- Simpler Statistically Sender Private Oblivious Transfer from Ideals of Cyclotomic Integers -- Isogeny-Based Cryptography -- Cryptographic Group Actions and Applications -- B-SIDH: supersingular isogeny Di e-Hellman using twisted torsion -- Calamari and Fala : Logarithmic (Linkable) Ring Signatures from Isogenies and Lattices -- Radical Isogenies -- Oblivious Pseudorandom Functions from Isogenies -- SiGamal: A supersingular isogeny-based PKE and its application to a PRF -- Quantum Algorithms -- Estimating quantum speedups for lattice sieves -- A Combinatorial Approach to Quantum Random Functions -- Improved Classical and Quantum Algorithms for Subset-Sum -- Security Limitations of Classical-Client Delegated Quantum Computing -- Quantum Circuit Implementations of AES with Fewer Qubits -- Quantum Collision Attacks on AES-like Hashing with Low Quantum Random Access Memories -- Authenticated Key Exchange -- Fuzzy Asymmetric Password-Authenticated Key Exchange -- Two-Pass Authenticated Key Exchange with Explicit Authentication and Tight Security. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part II [documento electrónico] / Moriai, Shiho, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2020 . - XV, 818 p. 141 ilustraciones, 34 ilustraciones en color. ISBN : 978-3-030-64834-3 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Red de computadoras Protección de datos Software de la aplicacion Ordenadores Criptología Redes de comunicación informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos |
| Índice Dewey: |
5.824 |
| Resumen: |
Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en línea debido a la pandemia de COVID-19. El total de 85 artículos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artículo; esquemas de cifrado.- criptografía poscuántica; criptoanálisis; criptografía de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografía de clave pública; criptografía basada en celosía; criptografía basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . |
| Nota de contenido: |
Public Key Cryptography -- Incrementally Aggregatable Vector Commitments and Applications to Verifiable Decentralized Storage -- Non-Committing Encryption with Constant Ciphertext Expansion from Standard Assumptions -- Collusion Resistant Trace-and-Revoke for Arbitrary Identities from Standard Assumptions -- Subvert KEM to Break DEM: Practical Algorithm-Substitution Attacks on Public-Key Encryption -- Unbounded HIBE with Tight Security -- Multi-Client Oblivious RAM with Poly-Logarithmic Communication -- Privacy-Preserving Pattern Matching on Encrypted Data -- Efficient Homomorphic Comparison Methods with Optimal Complexity -- Lattice-Based Cryptography -- Practical Exact Proofs from Lattices: New Techniques to Exploit Fully-Splitting Rings -- Towards Classical Hardness of Module-LWE: The Linear Rank Case -- Lattice-Based E-Cash, Revisited -- Twisted-PHS: Using the Product Formula to Solve Approx-SVP in Ideal Lattices -- Simpler Statistically Sender Private Oblivious Transfer from Ideals of Cyclotomic Integers -- Isogeny-Based Cryptography -- Cryptographic Group Actions and Applications -- B-SIDH: supersingular isogeny Di e-Hellman using twisted torsion -- Calamari and Fala : Logarithmic (Linkable) Ring Signatures from Isogenies and Lattices -- Radical Isogenies -- Oblivious Pseudorandom Functions from Isogenies -- SiGamal: A supersingular isogeny-based PKE and its application to a PRF -- Quantum Algorithms -- Estimating quantum speedups for lattice sieves -- A Combinatorial Approach to Quantum Random Functions -- Improved Classical and Quantum Algorithms for Subset-Sum -- Security Limitations of Classical-Client Delegated Quantum Computing -- Quantum Circuit Implementations of AES with Fewer Qubits -- Quantum Collision Attacks on AES-like Hashing with Low Quantum Random Access Memories -- Authenticated Key Exchange -- Fuzzy Asymmetric Password-Authenticated Key Exchange -- Two-Pass Authenticated Key Exchange with Explicit Authentication and Tight Security. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |