| Título : |
26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part III |
| Tipo de documento: |
documento electrónico |
| Autores: |
Moriai, Shiho, ; Wang, Huaxiong, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XV, 904 p. 153 ilustraciones, 31 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-64840-4 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Protección de datos Red de computadoras Teoría de la codificación Teoría de la información Software de la aplicacion Criptología Seguridad de datos e información Redes de comunicación informática Teoría de la codificación y la información Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
5.824 |
| Resumen: |
Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en línea debido a la pandemia de COVID-19. El total de 85 artículos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artículo; esquemas de cifrado.- criptografía poscuántica; criptoanálisis; criptografía de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografía de clave pública; criptografía basada en celosía; criptografía basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . |
| Nota de contenido: |
Multi-Party Computation -- MOTIF: (Almost) Free Branching in GMW via Vector-Scalar Multiplication -- Maliciously Secure Matrix Multiplication with Applications to Private Deep Learning -- On the Exact Round Complexity of Best-of-both-Worlds Multi-party Computation -- MPC with Synchronous Security and Asynchronous Responsiveness -- Secure MPC: Laziness Leads to GOD -- Asymptotically Good Multiplicative LSSS over Galois Rings and Applications to MPC over Z=pk Z -- Towards E ciency-Preserving Round Compression in MPC: Do fewer rounds mean more computation -- Circuit Amortization Friendly Encodings and their Application to Statistically Secure Multiparty Computation -- Efficient Fully Secure Computation via Distributed Zero-Knowledge Proofs -- Efficient and Round-Optimal Oblivious Transfer and Commitment with Adaptive Security -- Secret Sharing -- ALBATROSS: publicly AttestabLe BATched Randomness based On Secret Sharing -- Secret-Shared Shu e -- Attribute-Based Encryption -- Adaptively Secure Inner Product Encryption from LWE -- Unbounded Dynamic Predicate Compositions in ABE from Standard Assumptions -- Succinct and Adaptively Secure ABE for Arithmetic Branching Programs from k-Lin -- Inner-Product Functional Encryption with Fine-Grained Access Control -- MoniPoly/An Expressive q-SDH-Based Anonymous Attribute-Based Credential System -- Updatable Encryption -- The Direction of Updatable Encryption does not Matter Much -- Improving Speed and Security in Updatable Encryption Schemes -- CCA Updatable Encryption Against Malicious Re-Encryption Attacks -- Determining the Core Primitive for Optimally Secure Ratcheting -- Zero Knowledge -- Cryptography from One-Way Communication: On Completeness of Finite Channels -- Succinct Functional Commitment for a Large Class of Arithmetic Circuits -- Crowd Veri able Zero-Knowledge and End-to-end Verifiable Multiparty Computation -- Non-Interactive Composition of Sigma-Protocols via Share-then-Hash -- Succinct Diophantine-Satisfiability Arguments -- Individual Simulations -- Blockchains and Contact Tracing -- KVaC: Key-Value Commitments for Blockchains and Beyond -- Catalic: Delegated PSI Cardinality with Applications to Contact Tracing. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part III [documento electrónico] / Moriai, Shiho, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2020 . - XV, 904 p. 153 ilustraciones, 31 ilustraciones en color. ISBN : 978-3-030-64840-4 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Protección de datos Red de computadoras Teoría de la codificación Teoría de la información Software de la aplicacion Criptología Seguridad de datos e información Redes de comunicación informática Teoría de la codificación y la información Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
5.824 |
| Resumen: |
Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en línea debido a la pandemia de COVID-19. El total de 85 artículos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artículo; esquemas de cifrado.- criptografía poscuántica; criptoanálisis; criptografía de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografía de clave pública; criptografía basada en celosía; criptografía basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . |
| Nota de contenido: |
Multi-Party Computation -- MOTIF: (Almost) Free Branching in GMW via Vector-Scalar Multiplication -- Maliciously Secure Matrix Multiplication with Applications to Private Deep Learning -- On the Exact Round Complexity of Best-of-both-Worlds Multi-party Computation -- MPC with Synchronous Security and Asynchronous Responsiveness -- Secure MPC: Laziness Leads to GOD -- Asymptotically Good Multiplicative LSSS over Galois Rings and Applications to MPC over Z=pk Z -- Towards E ciency-Preserving Round Compression in MPC: Do fewer rounds mean more computation -- Circuit Amortization Friendly Encodings and their Application to Statistically Secure Multiparty Computation -- Efficient Fully Secure Computation via Distributed Zero-Knowledge Proofs -- Efficient and Round-Optimal Oblivious Transfer and Commitment with Adaptive Security -- Secret Sharing -- ALBATROSS: publicly AttestabLe BATched Randomness based On Secret Sharing -- Secret-Shared Shu e -- Attribute-Based Encryption -- Adaptively Secure Inner Product Encryption from LWE -- Unbounded Dynamic Predicate Compositions in ABE from Standard Assumptions -- Succinct and Adaptively Secure ABE for Arithmetic Branching Programs from k-Lin -- Inner-Product Functional Encryption with Fine-Grained Access Control -- MoniPoly/An Expressive q-SDH-Based Anonymous Attribute-Based Credential System -- Updatable Encryption -- The Direction of Updatable Encryption does not Matter Much -- Improving Speed and Security in Updatable Encryption Schemes -- CCA Updatable Encryption Against Malicious Re-Encryption Attacks -- Determining the Core Primitive for Optimally Secure Ratcheting -- Zero Knowledge -- Cryptography from One-Way Communication: On Completeness of Finite Channels -- Succinct Functional Commitment for a Large Class of Arithmetic Circuits -- Crowd Veri able Zero-Knowledge and End-to-end Verifiable Multiparty Computation -- Non-Interactive Composition of Sigma-Protocols via Share-then-Hash -- Succinct Diophantine-Satisfiability Arguments -- Individual Simulations -- Blockchains and Contact Tracing -- KVaC: Key-Value Commitments for Blockchains and Beyond -- Catalic: Delegated PSI Cardinality with Applications to Contact Tracing. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |