| Título : |
26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I |
| Tipo de documento: |
documento electrónico |
| Autores: |
Moriai, Shiho, ; Wang, Huaxiong, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XXVII, 914 p. 123 ilustraciones |
| ISBN/ISSN/DL: |
978-3-030-64837-4 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Protección de datos Red de computadoras Teoría de la codificación Teoría de la información Software de la aplicacion Criptología Seguridad de datos e información Redes de comunicación informática Teoría de la codificación y la información Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
5.824 |
| Resumen: |
Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en línea debido a la pandemia de COVID-19. El total de 85 artículos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artículo; esquemas de cifrado.- criptografía poscuántica; criptoanálisis; criptografía de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografía de clave pública; criptografía basada en celosía; criptografía basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . |
| Nota de contenido: |
Best Paper Awards -- Finding Collisions in a Quantum World: Quantum Black-Box Separation of Collision-Resistance and One-Wayness -- New results on Gimli: full-permutation distinguishers and improved collisions -- SQISign: Compact Post-Quantum signatures from Quaternions and Isogenies -- Encryption Schemes -- Public-Key Generation with Verifiable Randomness -- Simulation-Sound Arguments for LWE and Applications to KDM-CCA2 Security -- CCA-Secure (Puncturable) KEMs from Encryption With Non-Negligible Decryption Errors -- Possibility and Impossibility Results for Receiver Selective Opening Secure PKE in the Multi-Challenge Setting -- Security Reductions for White-Box Key-Storage in Mobile Payments -- Circular Security Is Complete for KDM Security -- Post-Quantum Cryptography -- Scalable Ciphertext Compression Techniques for Post-Quantum KEMs and their Applications -- Post-Quantum Veri cation of Fujisaki-Okamoto -- A New Decryption Failure Attack against HQC -- Cryptanalysis -- A Bit-Vector Differential Model for the Modular Addition by a Constant -- Mind the Propagation of States New Automatic Search Tool for Impossible Di erentials and Impossible Polytopic Transitions -- An Algebraic Formulation of the Division Property: Revisiting Degree Evaluations, Cube Attacks, and Key-Independent Sums -- An Algebraic Attack on Ciphers with Low-Degree Round Functions: Application to Full MiMC -- Improvements of Algebraic Attacks for solving the Rank Decoding and MinRank problems -- Lower Bounds on the Degree of Block Ciphers -- Towards Closing The Security Gap of Tweak-aNd-Tweak (TNT) -- Symmetric Key Cryptography -- Minimizing the Two-Round Tweakable Even-Mansour Cipher -- Beyond Birthday Bound Secure Fresh Rekeying: Application to Authenticated Encryption -- Tight Security Analysis of 3-Round Key-Alternating Cipher with A Single Permutation -- Message Authentication Codes -- Improved Security Analysis for Nonce-based Enhanced Hash-then-Mask MACs -- On the Adaptive Security of MACs and PRFs -- How to BuildOptimally Secure PRFs Using Block Ciphers -- Side-Channel Analysis -- SILVER - Statistical Independence and Leakage Verification -- Cryptanalysis of Masked Ciphers: A not so Random Idea -- Packed Multiplication: How to Amortize the Cost of Side-channel Masking -- Side Channel Information Set Decoding using Iterative Chunking. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I [documento electrónico] / Moriai, Shiho, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXVII, 914 p. 123 ilustraciones. ISBN : 978-3-030-64837-4 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Protección de datos Red de computadoras Teoría de la codificación Teoría de la información Software de la aplicacion Criptología Seguridad de datos e información Redes de comunicación informática Teoría de la codificación y la información Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
5.824 |
| Resumen: |
Las actas de tres volúmenes LNCS 12491, 12492 y 12493 constituyen las actas de la 26.ª Conferencia Internacional sobre Teoría y Aplicación de la Criptología y la Seguridad de la Información, ASIACRYPT 2020, que se celebró del 7 al 11 de diciembre de 2020. Se planeó que la conferencia se llevará a cabo en Daejeon, Corea del Sur, pero cambió a un formato en línea debido a la pandemia de COVID-19. El total de 85 artículos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 316 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artículo; esquemas de cifrado.- criptografía poscuántica; criptoanálisis; criptografía de clave simétrica; códigos de autenticación de mensajes; análisis de canal lateral. Parte II: criptografía de clave pública; criptografía basada en celosía; criptografía basada en isogenia; algoritmos cuánticos; intercambio de claves autenticado. Parte III: computación multipartita; intercambio de secretos; cifrado basado en atributos; cifrado actualizable; conocimiento cero; blockchains y rastreo de contactos. . |
| Nota de contenido: |
Best Paper Awards -- Finding Collisions in a Quantum World: Quantum Black-Box Separation of Collision-Resistance and One-Wayness -- New results on Gimli: full-permutation distinguishers and improved collisions -- SQISign: Compact Post-Quantum signatures from Quaternions and Isogenies -- Encryption Schemes -- Public-Key Generation with Verifiable Randomness -- Simulation-Sound Arguments for LWE and Applications to KDM-CCA2 Security -- CCA-Secure (Puncturable) KEMs from Encryption With Non-Negligible Decryption Errors -- Possibility and Impossibility Results for Receiver Selective Opening Secure PKE in the Multi-Challenge Setting -- Security Reductions for White-Box Key-Storage in Mobile Payments -- Circular Security Is Complete for KDM Security -- Post-Quantum Cryptography -- Scalable Ciphertext Compression Techniques for Post-Quantum KEMs and their Applications -- Post-Quantum Veri cation of Fujisaki-Okamoto -- A New Decryption Failure Attack against HQC -- Cryptanalysis -- A Bit-Vector Differential Model for the Modular Addition by a Constant -- Mind the Propagation of States New Automatic Search Tool for Impossible Di erentials and Impossible Polytopic Transitions -- An Algebraic Formulation of the Division Property: Revisiting Degree Evaluations, Cube Attacks, and Key-Independent Sums -- An Algebraic Attack on Ciphers with Low-Degree Round Functions: Application to Full MiMC -- Improvements of Algebraic Attacks for solving the Rank Decoding and MinRank problems -- Lower Bounds on the Degree of Block Ciphers -- Towards Closing The Security Gap of Tweak-aNd-Tweak (TNT) -- Symmetric Key Cryptography -- Minimizing the Two-Round Tweakable Even-Mansour Cipher -- Beyond Birthday Bound Secure Fresh Rekeying: Application to Authenticated Encryption -- Tight Security Analysis of 3-Round Key-Alternating Cipher with A Single Permutation -- Message Authentication Codes -- Improved Security Analysis for Nonce-based Enhanced Hash-then-Mask MACs -- On the Adaptive Security of MACs and PRFs -- How to BuildOptimally Secure PRFs Using Block Ciphers -- Side-Channel Analysis -- SILVER - Statistical Independence and Leakage Verification -- Cryptanalysis of Masked Ciphers: A not so Random Idea -- Packed Multiplication: How to Amortize the Cost of Side-channel Masking -- Side Channel Information Set Decoding using Iterative Chunking. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |