| TÃtulo : |
27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I |
| Tipo de documento: |
documento electrónico |
| Autores: |
Tibouchi, Mehdi, ; Wang, Huaxiong, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XXIII, 699 p. 98 ilustraciones, 45 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-92062-3 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Protección de datos CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información |
| Ãndice Dewey: |
5.824 |
| Resumen: |
Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. |
| Nota de contenido: |
On the Hardness of the NTRU problem -- A Geometric Approach to Linear Cryptanalysis -- Lattice Enumeration for Tower NFS: a 521-bit Discrete Logarithm Computation -- Partial Key Exposure Attack on Short Secret Exponent CRT-RSA -- A formula for disaster: a unified approach to elliptic curve special-point-based attacks -- Cryptanalysis of an oblivious PRF from supersingular isogenies -- A Practical Key-Recovery Attack on 805-Round Trivium -- Algebraic Attacks on Rasta and Dasta Using Low-Degree Equations -- Automatic Classical and Quantum Rebound Attacks on AES-like Hashing by Exploiting Related-key Differentials -- Clustering Effect in Simon and Simeck -- New Attacks on LowMC instances with a Single Plaintext/Ciphertext pair -- Convexity of division property transitions: theory, algorithms and compact models -- Strong and Tight Security Guarantees against Integral Distinguishers -- Massive Superpoly Recovery with Nested Monomial Predictions -- Quantum Linearization Attacks -- Generic Framework forKey-Guessing Improvements -- On the non-tightness of measurement-based reductions for key encapsulation mechanism in the quantum random oracle model -- Redeeming Reset Indifferentiability and Applications to Post-Quantum Security -- Franchised Quantum Money -- Quantum Computationally Predicate-Binding Commitments with Application in Quantum Zero-Knowledge Arguments for NP -- Quantum Encryption with Certified Deletion, Revisited: Public Key, Attribute-Based, and Classical Communication -- Tight adaptive reprogramming in the QROM -- QCB: Efficient Quantum-secure Authenticated Encryption. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXIII, 699 p. 98 ilustraciones, 45 ilustraciones en color. ISBN : 978-3-030-92062-3 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Protección de datos CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información |
| Ãndice Dewey: |
5.824 |
| Resumen: |
Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. |
| Nota de contenido: |
On the Hardness of the NTRU problem -- A Geometric Approach to Linear Cryptanalysis -- Lattice Enumeration for Tower NFS: a 521-bit Discrete Logarithm Computation -- Partial Key Exposure Attack on Short Secret Exponent CRT-RSA -- A formula for disaster: a unified approach to elliptic curve special-point-based attacks -- Cryptanalysis of an oblivious PRF from supersingular isogenies -- A Practical Key-Recovery Attack on 805-Round Trivium -- Algebraic Attacks on Rasta and Dasta Using Low-Degree Equations -- Automatic Classical and Quantum Rebound Attacks on AES-like Hashing by Exploiting Related-key Differentials -- Clustering Effect in Simon and Simeck -- New Attacks on LowMC instances with a Single Plaintext/Ciphertext pair -- Convexity of division property transitions: theory, algorithms and compact models -- Strong and Tight Security Guarantees against Integral Distinguishers -- Massive Superpoly Recovery with Nested Monomial Predictions -- Quantum Linearization Attacks -- Generic Framework forKey-Guessing Improvements -- On the non-tightness of measurement-based reductions for key encapsulation mechanism in the quantum random oracle model -- Redeeming Reset Indifferentiability and Applications to Post-Quantum Security -- Franchised Quantum Money -- Quantum Computationally Predicate-Binding Commitments with Application in Quantum Zero-Knowledge Arguments for NP -- Quantum Encryption with Certified Deletion, Revisited: Public Key, Attribute-Based, and Classical Communication -- Tight adaptive reprogramming in the QROM -- QCB: Efficient Quantum-secure Authenticated Encryption. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |