| Título : |
19th International Conference, ACNS 2021, Kamakura, Japan, June 21–24, 2021, Proceedings, Part II |
| Tipo de documento: |
documento electrónico |
| Autores: |
Sako, Kazue, ; Tippenhauer, Nils Ole, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XIV, 512 p. 125 ilustraciones, 77 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-78375-4 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Software de la aplicacion Red informática Seguridad de datos e información Redes de comunicación informática Criptología Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
El conjunto de dos volúmenes LNCS 12726 + 12727 constituye las actas de la 19.ª Conferencia internacional sobre criptografía aplicada y seguridad de redes, ACNS 2021, que se celebró de forma virtual del 21 al 24 de junio de 2021. Los 37 artículos completos presentados en las actas fueron cuidadosamente revisados y seleccionados de un total de 186 presentaciones. Se organizaron en secciones temáticas de la siguiente manera: Parte I: Protocolos criptográficos; protocolos seguros y justos; criptomonedas y contratos inteligentes; firmas digitales; seguridad de sistemas integrados; criptografía en red; Parte II: Análisis de sistemas aplicados; cálculos seguros; criptoanálisis; seguridad de sistemas; y criptografía y sus aplicaciones. |
| Nota de contenido: |
Analysis of Applied Systems -- Breaking and Fixing Third-Party Payment Service for Mobile Apps -- DSS: Discrepancy-Aware Seed Selection Method for ICS Protocol Fuzzing -- Threat for the Secure Remote Password Protocol and a Leak in Apple's Cryptographic Library -- Secure Computations -- Privacy-Preserving Data Aggregation with Probabilistic Range Validation -- LLVM-based Circuit Compilation for Practical Secure Computation -- An Efficient Passive-to-Active Compiler for Honest-Majority MPC over Rings -- Cryptanalysis -- Experimental Review of the IKK Query Recovery Attack: Assumptions, Recovery Rate and Improvements -- Efficient Methods to Search for Best Differential Characteristics on SKINNY -- Towards Efficient LPN-Based Symmetric Encryption -- System Security -- A Differentially Private Hybrid Approach to Traffic Monitoring -- Proactive Detection of Phishing Kit Traffic -- Vestige: Identifying Binary Code Provenance for Vulnerability Detection -- SoK: Auditability and Accountability in DistributedPayment Systems -- Defending Web Servers Against Flash Crowd Attacks -- Cryptography and its Applications -- TurboIKOS: Improved Non-interactive Zero-Knowledge and Post-Quantum Signatures -- Cryptanalysis of the Binary Permuted Kernel Problem -- Security Comparisons and Performance Analyses of Post-Quantum Signature Algorithms -- Tighter Proofs for the SIGMA and TLS 1.3 Key Exchange Protocols -- Improved Structured Encryption for SQL Databases via Hybrid Indexing. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
19th International Conference, ACNS 2021, Kamakura, Japan, June 21–24, 2021, Proceedings, Part II [documento electrónico] / Sako, Kazue, ; Tippenhauer, Nils Ole, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIV, 512 p. 125 ilustraciones, 77 ilustraciones en color. ISBN : 978-3-030-78375-4 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Software de la aplicacion Red informática Seguridad de datos e información Redes de comunicación informática Criptología Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
El conjunto de dos volúmenes LNCS 12726 + 12727 constituye las actas de la 19.ª Conferencia internacional sobre criptografía aplicada y seguridad de redes, ACNS 2021, que se celebró de forma virtual del 21 al 24 de junio de 2021. Los 37 artículos completos presentados en las actas fueron cuidadosamente revisados y seleccionados de un total de 186 presentaciones. Se organizaron en secciones temáticas de la siguiente manera: Parte I: Protocolos criptográficos; protocolos seguros y justos; criptomonedas y contratos inteligentes; firmas digitales; seguridad de sistemas integrados; criptografía en red; Parte II: Análisis de sistemas aplicados; cálculos seguros; criptoanálisis; seguridad de sistemas; y criptografía y sus aplicaciones. |
| Nota de contenido: |
Analysis of Applied Systems -- Breaking and Fixing Third-Party Payment Service for Mobile Apps -- DSS: Discrepancy-Aware Seed Selection Method for ICS Protocol Fuzzing -- Threat for the Secure Remote Password Protocol and a Leak in Apple's Cryptographic Library -- Secure Computations -- Privacy-Preserving Data Aggregation with Probabilistic Range Validation -- LLVM-based Circuit Compilation for Practical Secure Computation -- An Efficient Passive-to-Active Compiler for Honest-Majority MPC over Rings -- Cryptanalysis -- Experimental Review of the IKK Query Recovery Attack: Assumptions, Recovery Rate and Improvements -- Efficient Methods to Search for Best Differential Characteristics on SKINNY -- Towards Efficient LPN-Based Symmetric Encryption -- System Security -- A Differentially Private Hybrid Approach to Traffic Monitoring -- Proactive Detection of Phishing Kit Traffic -- Vestige: Identifying Binary Code Provenance for Vulnerability Detection -- SoK: Auditability and Accountability in DistributedPayment Systems -- Defending Web Servers Against Flash Crowd Attacks -- Cryptography and its Applications -- TurboIKOS: Improved Non-interactive Zero-Knowledge and Post-Quantum Signatures -- Cryptanalysis of the Binary Permuted Kernel Problem -- Security Comparisons and Performance Analyses of Post-Quantum Signature Algorithms -- Tighter Proofs for the SIGMA and TLS 1.3 Key Exchange Protocols -- Improved Structured Encryption for SQL Databases via Hybrid Indexing. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |