×

密码学进展–ASIACRYPT 2015。2015年11月29日至12月3日在新西兰奥克兰举行的第21届密码学和信息安全理论与应用国际会议。诉讼程序。第二部分。 (英语) Zbl 1327.94002号

计算机科学课堂讲稿9453.柏林:施普林格出版社(ISBN 978-3-662-48799-0/pbk;978-3-682-48800-3/电子书)。xxv,802页。(2015).

将索引文章显示为搜索结果。

本卷的文章将单独进行审查。有关上一次会议,请参阅[Zbl 1301.94003号;Zbl 1301.94002号]. 本次会议议事录第一部分见[Zbl 1334.94027号].
索引文章:
Brice Minaud;Patrick Derbez;Pierre-Alain Fouque;卡普曼,皮埃尔,对\(\mathsf{ASASA}\)的密钥恢复攻击,3-27[兹比尔1375.94150]
Razvan Barbulescu;皮埃里克·高德利(Pierrick Gaudry);托尔斯滕·克莱因,塔号现场筛,31-55[Zbl 1375.94096号]
Bart Mennink;巴特·普雷内尔,关于已知密钥攻击对哈希函数的影响,59-84[Zbl 1375.94149号]
加齐,彼得;Pietrzak,Krzysztof;斯特凡诺·特萨罗,具有输入白化功能的NMAC和HMAC的通用安全性,85-109[兹比尔1375.94128]
米里杜尔·南迪,关于长度保护加密方案的非线性计算的优化,113-133[Zbl 1375.94153号]
科格利亚蒂(Cogliati),贝诺?t;Yannick Seurin,扬尼克,Beyond-birthday-bound安全性,用于可调整的Even-Mansour密码,具有线性调整和密钥混合功能,134-158[Zbl 1375.94113号]
巴米克,里塔姆;米里杜尔·南迪,一种无逆单密钥可调整加密方案,159-180[Zbl 1375.94103号]
哈扎伊,卡米特;Muthuramakrishnan的Venkitasubramaniam,关于CRS模型中普遍可组合安全性的黑箱复杂性,183-209[Zbl 1375.94134号]
弗拉基米尔·科列斯尼科夫;亚历克斯·J·马洛泽莫夫。,隐秘模型中的公开可验证性(几乎)免费,210-235[Zbl 1375.94140号]
波义耳(Elette Boyle);通过,拉斐尔,带分配辅助输入的可提取性假设极限,236-261[Zbl 1375.94106号]
Camenisch,Jan;玛丽亚·杜博维茨卡娅(Maria Dubovitskaya);Kristiyan Haralambiev;马尔库夫·科尔韦斯,可组合和模块化匿名凭证:定义和实际构造,262-288[Zbl 1375.94107号]
文森特·格罗索;弗朗索瓦·萨维耶·斯坦达特、ASCA、SASCA和DPA以及枚举:哪一个优于另一个,何时?,291-312 [Zbl 1375.94130号]
Daniel P.Martin。;乔纳森·奥康奈尔(Jonathan F.O'Connell)。;伊丽莎白·奥斯瓦尔德;马蒂恩·斯塔姆,侧面通道攻击后并行计算键,313-337[兹比尔1375.94148]
张利伟;丁·亚当(A.Adam Ding);费云思;罗、佩,量化功耗分析攻击下密码设备信息泄漏的统一度量,338-360[Zbl 1375.94166号]
安德烈·博格达诺夫;塔卡诺里·伊索贝,AES在泄漏情况下的安全性如何,361-385[Zbl 1382.94072号]
Guo,Chun;林东岱,交织双密钥Even-Mansour密码的综合无差别性分析,389-410[Zbl 1382.94113号]
巴尼克,Subhadeep;安德烈·博格达诺夫;Isobe,Takanori;Shibutani,Kyoji;Hiwatari,Harunaga;秋田,Toru;弗朗西斯科·雷加佐尼,米多里:低能量分组密码,411-436[Zbl 1382.94057号]
斯特凡诺·特萨罗,理想基元的最佳安全分组密码,437-462[Zbl 1382.94165号]
Bart Mennink;Reyhanitabar,Reza;达米安·维扎尔,全状态密钥海绵和双工的安全:认证加密的应用,465-489[Zbl 1382.94142号]
克里斯托夫·多布拉尼格(Christoph Dobraunig);玛丽亚·艾希塞德;弗洛里安·孟德尔,用于线性密码分析的启发式工具,应用于CAESAR候选,490-509[Zbl 1382.94094号]
托马斯·福尔(Thomas Fuhr);卢伦特,加尔坦;瓦伦丁·苏德,针对CAESAR候选者的碰撞攻击。针对AEZ和大理石的伪造和密钥恢复,510-532[Zbl 1382.94105号]
意大利迪努尔;刘云文;威利·迈尔;王庆菊,针对lowMC的优化插值攻击,535-560[Zbl 1382.94092号]
张斌;龚欣欣,对芽状流密码的另一种折衷攻击,561-585[Zbl 1382.94171号]
费林格,马克斯;马克·史蒂文斯,火焰超级恶意软件中使用的密码分析攻击的逆向工程,586-611[Zbl 1382.94103号]
克里斯托夫·多布拉尼格(Christoph Dobraunig);玛丽亚·艾希塞德;弗洛里安·孟德尔,分析SHA-512/224和SHA-512/556,612-630[Zbl 1382.94095号]
亚历克斯·比尤科夫;德米特里·霍夫拉托维奇,记忆函数的权衡密码分析,633-657[Zbl 1382.94065号]
桑吉·查特吉;Das,M.Prem Laxman先生,再次访问保留属性的对称加密,658-682[Zbl 1382.94082号]
伊维卡·尼科利奇;Yu Sasaki,广义生日问题的(k)树算法的改进,683-703[Zbl 1382.94147号]
索尼娅·波哥斯;Serge,杂耍,如何序列化独立的并行攻击?偏置分布具有相变,704-731[Zbl 1382.94073号]
辛西娅,德沃克;Naor,莫尼;奥马尔·莱因戈尔德(Omer Reingold);Guy N.罗斯布卢姆。,通过专用分区进行矩形查询的纯差异隐私,735-751[Zbl 1382.94099号]
马丁·R·阿尔布雷希特(Martin R.Albrecht)。;Cocis、Catalin;Fabien Laguillaumie;阿德琳·兰格洛伊斯,从理想格实现候选分级编码方案,752-775[Zbl 1382.94041号]
阿利森·毕晓普;苏珊·霍亨伯格(Susan Hohenberger);沃特斯,布伦特,来自决策线性和错误学习的新循环安全反例,776-800[Zbl 1382.94069号]

MSC公司:

94-06 与信息和传播理论有关的会议记录、会议、收藏等
94A60型 密码学
00B25型 杂项特定利益的会议记录
PDF格式BibTeX公司 XML格式引用
全文: 内政部