Notice bibliographique
- Notice
Type(s) de contenu et mode(s) de consultation : Texte noté : électronique
Auteur(s) : International Conference on Cryptology and Information Security in Latin America (4e
; 2015 ; Guadalajara, Mexique)
Titre(s) : Progress in cryptology -- LATINCRYPT 2015 [Texte électronique] : 4th International Conference on Cryptology and Information Security in Latin America, Guadalajara, Mexico, August 23-26, 2015, Proceedings / Kristin Lauter, Francisco Rodríguez-Henríquez (eds.)
Publication : Cham : Springer, 2015
Description matérielle : 1 ressource dématérialisée
Collection : Lecture notes in computer science ; 9230
LNCS sublibrary. SL 4, Security and cryptology
Note(s) : Titre de l'écran-titre (visionné le 4 mars 2016). - International conference proceedings
This book constitutes the proceedings of the 4th International Conference on Cryptology
and Information Security in Latin America, LatinCrypt 2015, held in Guadalajara, Mexico,
in August 2015. The 20 papers presented were carefully reviewed and selected from
49 submissions. They were organized in topical sections named: cryptographic protocols;
foundations; post-quantum cryptography; symmetric key cryptanalysis; we still love
pairings; curves in cryptography; and cryptographic engineering
Autre(s) auteur(s) : Lauter, Kristin E. (1969-....). Fonction indéterminée
Rodríguez-Henríquez, Francisco. Fonction indéterminée
Autre(s) forme(s) du titre :
- Autre forme du titre : LATINCRYPT 2015
Sujet(s) : Informatique
Réseaux d'ordinateurs
Chiffrement (informatique)
Informatique -- Mathématiques
Culture numérique
Indice(s) Dewey :
005.82 (23e éd.) = Contre-mesures aux menaces informatiques
Identifiants, prix et caractéristiques : ISBN 9783319221748
Identifiant de la notice : ark:/12148/cb44680412t
Notice n° :
FRBNF44680412
(notice reprise d'un réservoir extérieur)
Table des matières : Cryptographic Protocols ; Efficient RKA-Secure KEM and IBE Schemes Against Invertible
Functions ; Simulation-Based Secure Functional Encryption in the Random Oracle Model
; The Simplest Protocol for Oblivious Transfer ; Foundations ; Depth Optimized
Efficient Homomorphic Sorting ; The Chain Rule for HILL Pseudoentropy, Revisited
; Post-Quantum Cryptography ; Faster Sieving for Shortest Lattice Vectors Using
Spherical Locality-Sensitive Hashing ; FHEW with Efficient Multibit Bootstrapping
; Symmetric Key Cryptanalysis ; Improved Top-Down Techniques in Differential Cryptanalysis
; Algebraic Analysis of the Simon Block Cipher Family ; Cryptanalysis of the Full
8.5-Round REESSE3+ Block Cipher ; Meet-in-the-Middle Attacks on Reduced-Round Hierocrypt-3
; State-Recovery Analysis of Spritz ; We Still Love Pairings Computing Optimal 2-3
Chains for Pairings ; Subgroup Security in Pairing-Based Cryptography ; Curves in
Cryptography ; Twisted Hessian Curves ; Improved Sievin