| TÃtulo : |
27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV |
| Tipo de documento: |
documento electrónico |
| Autores: |
Tibouchi, Mehdi, ; Wang, Huaxiong, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XVII, 774 p. 123 ilustraciones, 18 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-92068-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras TeorÃa de la codificación TeorÃa de la información Protección de datos CriptologÃa IngenierÃa Informática y Redes TeorÃa de la codificación y la información Redes de comunicación informática Seguridad de datos e información |
| Ãndice Dewey: |
5.824 |
| Resumen: |
Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. |
| Nota de contenido: |
NTRU Fatigue: How Stretched is Overstretched? -- Faster Dual Lattice Attacks for Solving LWE -- with applications to CRYSTALS -- Lattice sieving via quantum random walks -- A Systematic Approach and Analysis of Key Mismatch Attacks on Lattice-Based NIST Candidate KEMs -- Gladius: LWR based efficient hybrid public key encryption with distributed decryption -- Lattice-Based Group Encryption with Full Dynamicity and Message Filtering Policy -- A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV -- Shorter Lattice-Based Group Signatures via ``Almost Free'' Encryption and Other Optimizations -- Séta: Supersingular Encryption from Torsion Attacks -- SHealS and HealS: isogeny-based PKEs from a key validation method for SIDH -- Adaptive Security via Deletion in Attribute-Based Encryption: Solutions from Search Assumptions in Bilinear Groups -- Public Key Encryption with Flexible Pattern Matching -- Bounded Collusion ABE for TMs from IBE -- Digital Signatures with Memory-Tight Security in the Multi-Challenge Setting -- (Compact) Adaptively Secure FE for Attribute-Weighted Sums from k-Lin -- Boosting the Security of Blind Signature Schemes -- PrORAM: Fast O(log n) Authenticated Shares ZK ORAM -- Compressed Sigma-Protocols for Bilinear Group Arithmetic Circuits and Application to Logarithmic Transparent Threshold Signatures -- Promise $\Sigma$-protocol: How to Construct Efficient Threshold ECDSA from Encryptions Based on Class Groups -- The One-More Discrete Logarithm Assumption in the Generic Group Model -- Verifiably-Extractable OWFs and Their Applications to Subversion Zero-Knowledge -- Chain Reductions for Multi-Signatures and the HBMS Scheme -- Symmetric Key Exchange with Full Forward Security and Robust Synchronization -- Security Analysis of CPace -- Modular Design of Role-Symmetric Authenticated Key Exchange Protocols. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 774 p. 123 ilustraciones, 18 ilustraciones en color. ISBN : 978-3-030-92068-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras TeorÃa de la codificación TeorÃa de la información Protección de datos CriptologÃa IngenierÃa Informática y Redes TeorÃa de la codificación y la información Redes de comunicación informática Seguridad de datos e información |
| Ãndice Dewey: |
5.824 |
| Resumen: |
Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. |
| Nota de contenido: |
NTRU Fatigue: How Stretched is Overstretched? -- Faster Dual Lattice Attacks for Solving LWE -- with applications to CRYSTALS -- Lattice sieving via quantum random walks -- A Systematic Approach and Analysis of Key Mismatch Attacks on Lattice-Based NIST Candidate KEMs -- Gladius: LWR based efficient hybrid public key encryption with distributed decryption -- Lattice-Based Group Encryption with Full Dynamicity and Message Filtering Policy -- A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV -- Shorter Lattice-Based Group Signatures via ``Almost Free'' Encryption and Other Optimizations -- Séta: Supersingular Encryption from Torsion Attacks -- SHealS and HealS: isogeny-based PKEs from a key validation method for SIDH -- Adaptive Security via Deletion in Attribute-Based Encryption: Solutions from Search Assumptions in Bilinear Groups -- Public Key Encryption with Flexible Pattern Matching -- Bounded Collusion ABE for TMs from IBE -- Digital Signatures with Memory-Tight Security in the Multi-Challenge Setting -- (Compact) Adaptively Secure FE for Attribute-Weighted Sums from k-Lin -- Boosting the Security of Blind Signature Schemes -- PrORAM: Fast O(log n) Authenticated Shares ZK ORAM -- Compressed Sigma-Protocols for Bilinear Group Arithmetic Circuits and Application to Logarithmic Transparent Threshold Signatures -- Promise $\Sigma$-protocol: How to Construct Efficient Threshold ECDSA from Encryptions Based on Class Groups -- The One-More Discrete Logarithm Assumption in the Generic Group Model -- Verifiably-Extractable OWFs and Their Applications to Subversion Zero-Knowledge -- Chain Reductions for Multi-Signatures and the HBMS Scheme -- Symmetric Key Exchange with Full Forward Security and Robust Synchronization -- Security Analysis of CPace -- Modular Design of Role-Symmetric Authenticated Key Exchange Protocols. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |