Park / Hong | Information Security and Cryptology - ICISC 2016 | Buch | 978-3-319-53176-2 | sack.de

Buch, Englisch, Band 10157, 351 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 5562 g

Reihe: Lecture Notes in Computer Science

Park / Hong

Information Security and Cryptology - ICISC 2016

19th International Conference, Seoul, South Korea, November 30 - December 2, 2016, Revised Selected Papers
1. Auflage 2017
ISBN: 978-3-319-53176-2
Verlag: Springer International Publishing

19th International Conference, Seoul, South Korea, November 30 - December 2, 2016, Revised Selected Papers

Buch, Englisch, Band 10157, 351 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 5562 g

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-319-53176-2
Verlag: Springer International Publishing


This book constitutes revised selected papers from the 19th International Conference on Information Security and Cryptology, ICISC 2016, held in Seoul, South Korea, in November/December 2016.
The 18 full papers presented in this volume were carefully reviewed and selected from 69 submissions. There were organized in topical sections named: protocols; lattice cryptography; encryption; implementation and algorithms; signatures and protocol; and analysis. 

Park / Hong Information Security and Cryptology - ICISC 2016 jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Protocols.- Secure and Private, yet Lightweight, Authentication for the IoT via PUF and CBKA.-  Lattice Cryptography.- Practical post-quantum public key cryptosystem based on LWE.- Analysis of Error Terms of Signatures Based on Learning with Errors.- Encryption.- Transforming Hidden Vector Encryption Schemes from Composite-Order Groups into Prime-Order Groups.- Lossy Key Encapsulation Mechanism and Its Applications.- Expanded Framework for Dual System Encryption and its Application.- Adaptively Secure Broadcast Encryption with Dealership.- Implementation and Algorithms.- A new algorithm for residue multiplication modulo $2^{521}-1$.- Enhancing Data Parallelism of Fully Homomorphic Encryption.- An Improvement of Optimal Ate Pairing on KSS curve with Pseudo 12-sparse Multiplication.- Signatures (and Protocol).- Revisiting the Cubic UOV Signature Scheme.- Network Coding Signature Schemes against Related-Key Attacks in the Random Oracle Model.-New Realizations of Efficient and Secure Private Set Intersection Protocols Preserving Fairness.- Analysis.- Improved Results on Cryptanalysis of Prime Power RSA.- On Computing the Immunity of Boolean Power Functions against Fast Algebraic Attacks.- Improved Fault Analysis on the Block Cipher SPECK by Injecting Faults in the Same Round.- On the Effectiveness of Code-reuse based Android Application Obfuscation.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.