×

密码学进展–EUROCRYPT 2015。第34届密码技术理论与应用国际年会,保加利亚索非亚,2015年4月26日至30日。诉讼程序。第一部分。 (英语) Zbl 1321.94010号

计算机科学课堂讲稿9056.柏林:施普林格出版社(ISBN 978-3-662-46799-2/pbk;978-3-562-46800-5/电子书)。十七、818页。(2015).

将索引文章显示为搜索结果。

本卷的文章将单独进行审查。有关上一次会议,请参阅[Zbl 1287.94004号]. 关于本次会议记录的第二部分,请参见[Zbl 1321.94011号].
索引文章:
郑昌星;Han,Kyoohyung;李昌民;Ryu,Hansol;达米安·斯特勒,整数上多重线性映射的密码分析,3-12[Zbl 1365.94416号]
越南黄;特德·克罗维茨(Ted Krovetz);菲利普·罗加韦,稳健的认证加密AEZ及其解决的问题,15-44[Zbl 1365.94485号]
Canteaut,Anne;若埃尔·鲁埃,关于仿射等价Sbox关于微分和线性攻击的行为,45-74[Zbl 1365.94411号]
Thomas Shrimpton;R.Seth Terashima,Intel安全密钥RNG的可证明安全性分析,77-100[Zbl 1365.94459号]
多迪斯,Yevgeniy;查亚·加内什;亚历山大·戈洛夫涅夫;阿里·朱尔斯(Ari Juels);托马斯·里斯滕帕特,后门伪随机生成器的形式化处理,101-126[兹比尔1365.94423]
Razvan Barbulescu;皮埃里克·高德利(Pierrick Gaudry);Aurore Guillevic;弗朗索瓦·莫林,改进非素数有限域中离散对数问题的NFS,129-155[Zbl 1365.94399号]
塞西尔·皮埃罗,共轭多数场筛和广义Joux-Lercier方法,156-170[Zbl 1365.94455号]
亚历山大公爵;弗洛里安电车公司;Serge,杂耍,LWE和LWR的更好算法,173-202[兹比尔1365.94424]
亚历山大·梅;伊利亚·奥泽洛夫,关于计算最近邻及其在二进制线性码解码中的应用,203-228[Zbl 1365.94597号]
意大利迪努尔,FX构造与PRINCE和PRIDE应用程序的密码分析时间-内存-数据权衡,231-253[Zbl 1370.94504号]
格雷戈尔,莱安德;Brice Minaud;桑德雷·罗杰姆,不变子空间攻击的通用方法:Robin、iSCREAM和Zorro的密码分析,254-283[Zbl 1370.94525号]
Todo、Yosuke,通过广义积分性质进行结构评估,287-314[兹比尔1370.94545]
Bar-On,阿奇亚;意大利迪努尔;奥尔·邓克尔曼;弗吉尼亚州拉勒曼德;内森·凯勒;波阿斯察班,部分非线性层SP网络的密码分析,315-342[Zbl 1370.94484号]
卢伦特,加尔坦;王磊,总和可以小于每个部分,345-367[Zbl 1370.94526号]
丹尼尔·伯恩斯坦。;霍普伍德,戴拉;安德烈亚斯·胡尔辛;坦贾·兰格;尼德哈根,鲁本;路易斯安那州帕帕克里斯托杜鲁;Michael Schneider;施瓦布(Peter Schwabe);Wilcox-O'Hearn,佐科,SPHINCS:基于散列的实用无状态签名,368-397[Zbl 1370.94488号]
亚历山大公爵;浮士德、塞巴斯蒂安;弗朗索瓦·萨维耶·斯坦达特,制作掩蔽安全防护混凝土,401-429[Zbl 1370.94508号]
马丁·R·阿尔布雷希特(Martin R.Albrecht)。;克里斯蒂安·雷赫伯格(Christian Rechberger);托马斯·施耐德;泰格·蒂森;迈克尔·佐纳,MPC和FHE密码,430-454[Zbl 1370.94477号]
吉尔·巴特;索尼娅·贝拉伊德;法国杜普斯托尔;Pierre-Alain Fouque;本杰明·格雷戈里;Pierre-Yves支柱,高阶掩蔽的验证证明,457-485[Zbl 1370.94486号]
Josep Balasch;浮士德、塞巴斯蒂安;Benedikt Gierlichs,重新检查内部产品掩蔽,486-510[Zbl 1370.94483号]
Cheon,Jung Hee;达米安·斯特勒,对重新访问的整数进行完全同态加密,513-536[Zbl 1370.94496号]
Nuida、Koji;高茹黑泽明,(批量)非二进制消息空间的整数上的全同态加密,537-555[Zbl 1370.94534号]
卢贤辉;李宝;贾定鼎,来自RKA的KDM-CCA安全认证加密,559-583[Zbl 1370.94531号]
科格利亚蒂(Cogliati),贝诺?t;Yannick Seurin,扬尼克,关于迭代Even-Mansour密码对相关密钥和选择密钥攻击的可证明安全性,584-613[1370.94500兹罗提]
莱奥·多卡斯;丹尼尔·米恰尼西奥,FHEW:在不到一秒钟的时间内引导同态加密,617-640[Zbl 1370.94509号]
Shai Halevi;维克多,大叫,引导HElib(HElib), 641-670 [Zbl 1370.94516号]
吉拉德·阿沙罗夫;耶胡达·林德尔;托马斯·施耐德;迈克尔·佐纳,更有效的不经意传输扩展,为恶意对手提供安全保护,673-701[Zbl 1370.94481号]
阿夫沙尔、阿拉什;胡、张翔;Payman Mohassel;Mike Rosulek先生,如何有效评估具有恶意安全性的RAM程序,702-729[Zbl 1370.94476号]
意大利迪努尔;莫拉维茨基,Paweł;Josef Pieprzyk;玛丽安·斯雷布尼;米查·斯特劳斯,对圆形凯卡克海绵功能的立方体攻击和类似立方体的密码分析,733-761[Zbl 1370.94506号]
穆罕默德·艾哈迈德·阿卜杜勒拉希姆;彼得·比伦(Peter Beelen);安德烈·博格达诺夫;Elmar Tischhauser公司,扭曲多项式和对GCM的伪造攻击,762-786[Zbl 1370.94475号]
卢巴什夫斯基,瓦迪姆;托马斯·普雷斯特,结构格中Gram-Schmidt正交化和高斯采样的二次时间、线性空间算法,789-815[Zbl 1370.94532号]

MSC公司:

94-06 与信息和传播理论有关的会议记录、会议、收藏等
94A60型 密码学
00B25型 杂项特定利益的会议记录
PDF格式BibTeX公司 XML格式引用
全文: 内政部