Information security and privacy : 18th Australasian Conference, ACISP 2013, Brisbane, Australia, July 1-3, 2013 proceedings

This book constitutes the refereed conference proceedings of the 18th Australasian Conference on Information Security and Privacy, ACISP 2013, held in Brisbane, Australia, in July 2013. The 28 revised full papers presented were carefully selected from 78 submissions. Conference papers are organized...

Description complète

Enregistré dans:
Détails bibliographiques
Auteur principal : Boyd Colin (Directeur de publication)
Format : Livre
Langue : anglais
Titre complet : Information security and privacy : 18th Australasian Conference, ACISP 2013, Brisbane, Australia, July 1-3, 2013 : proceedings / edited by Colin Boyd, Leonie Simpson
Publié : Berlin, Heidelberg : Springer Berlin Heidelberg , 2013
Cham : Springer Nature
Collection : Security and Cryptology ; 7959
Accès en ligne : Accès Nantes Université
Accès direct soit depuis les campus via le réseau ou le wifi eduroam soit à distance avec un compte @etu.univ-nantes.fr ou @univ-nantes.fr
Note sur l'URL : Accès sur la plateforme de l'éditeur
Accès sur la plateforme de l'éditeur (Springer)
Accès sur la plateforme Istex
Condition d'utilisation et de reproduction : Conditions particulières de réutilisation pour les bénéficiaires des licences nationales : chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017
Sujets :
Documents associés : Autre format: Information Security and Privacy
Autre format: Information Security and Privacy
LEADER 04868clm a2200745 4500
001 PPN170493059
003 http://www.sudoc.fr/170493059
005 20241001155300.0
010 |a 978-3-642-39059-3 
017 7 0 |a 10.1007/978-3-642-39059-3  |2 DOI 
035 |a (OCoLC)854576330 
035 |a Springer978-3-642-39059-3 
035 |a SPRINGER_EBOOKS_LN_PLURI_10.1007/978-3-642-39059-3 
035 |a Springer-11645-978-3-642-39059-3 
100 |a 20130704d2013 k |0frey0103 ba 
101 0 |a eng  |2 639-2 
102 |a DE 
105 |a y z 100yy 
106 |a s 
135 |a dr||||||||||| 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c c  |2 rdamedia 
182 1 |6 z01  |a b 
183 |6 z01  |a ceb  |2 RDAfrCarrier 
200 1 |a Information security and privacy  |e 18th Australasian Conference, ACISP 2013, Brisbane, Australia, July 1-3, 2013  |e proceedings  |f edited by Colin Boyd, Leonie Simpson 
214 0 |a Berlin, Heidelberg  |c Springer Berlin Heidelberg 
214 2 |a Cham  |c Springer Nature  |d 2013 
225 0 |a Security and Cryptology  |x 2946-1863  |v 7959 
330 |a This book constitutes the refereed conference proceedings of the 18th Australasian Conference on Information Security and Privacy, ACISP 2013, held in Brisbane, Australia, in July 2013. The 28 revised full papers presented were carefully selected from 78 submissions. Conference papers are organized in technical sessions, covering topics of Cryptoanalysis, RSA, Lattices and Security Proofs, Public Key Cryptography, Hashing, Signatures, Passwords, Mobile Security, and Secret Sharing. 
359 1 |a Analysing the IOBC authenticated encryption mode -- A Chosen IV Related Key Attack on Grain -- Cryptanalysis of Helix and Phelix Revisited -- Toward Separating the Strong Adaptive Pseudo-Freeness from the Strong RSA Assumption -- Minkowski sum based lattice construction for multivariate simultaneous -- Coppersmith's technique and applications to RSA -- Lattices and security proofs -- Adaptive Precision Floating Point LL -- Better Lattice Constructions for Solving Multivariate Linear Equations Modulo Unknown Divisors -- Key-Dependent Message Chosen-Ciphertext Security of the Cramer-Shoup Cryptosystem -- Black-Box Separations and their Adaptability to the Non-Uniform Model -- Injective Encodings to Elliptic Curves -- Membership Encryption and Its Applications -- Towards Privacy Preserving Mobile Internet Communications -- Count-min sketches for estimating password frequency with Hamming Distance -- Secret sharing -- A rational secret sharing protocol with unconditional security in the synchronous setting -- Secret Sharing Schemes with Conversion Protocol to Achieve Short Share-Size and Extendibility to Multiparty Computation. 
371 0 |a Accès en ligne pour les établissements français bénéficiaires des licences nationales 
371 0 |a Accès soumis à abonnement pour tout autre établissement 
371 1 |a Conditions particulières de réutilisation pour les bénéficiaires des licences nationales  |c chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017 
410 | |t Security and Cryptology  |x 2946-1863  |v 7959 
452 | |t Information Security and Privacy  |y 9783642390586 
452 | |t Information Security and Privacy  |b Texte imprimé  |y 9783642390609 
608 |3 PPN02886431X  |a Actes de congrès  |2 rameau 
610 1 |a Computer Science 
610 2 |a Data Encryption 
610 2 |a Systems and Data Security 
610 2 |a Management of Computing and Information Systems 
610 2 |a Computer Appl. in Administrative Data Processing 
610 2 |a e-Commerce  |a e-business 
610 2 |a Coding and Information Theory 
610 2 |a Cryptology. 
610 2 |a IT Operations 
610 1 |a Data and Information Security 
610 2 |a Computer Application in Administrative Data Processing 
610 2 |a e-Commerce and e-Business 
615 |a @Computer Science  |n 11645  |2 Springer 
676 |a 005.8  |v 23 
680 |a QA76.9.A25 
700 1 |3 PPN07545842X  |a Boyd  |b Colin  |f 1959-....  |4 651 
801 3 |a FR  |b Abes  |c 20240814  |g AFNOR 
801 1 |a DE  |b Springer  |c 20231204  |g AACR2 
856 4 |q PDF  |u https://doi.org/10.1007/978-3-642-39059-3  |z Accès sur la plateforme de l'éditeur 
856 4 |u https://doi.org/10.1007/978-3-642-39059-3  |z Accès sur la plateforme de l'éditeur (Springer) 
856 4 |u https://revue-sommaire.istex.fr/ark:/67375/8Q1-FWT2TVKC-X  |z Accès sur la plateforme Istex 
856 4 |5 441099901:830859640  |u https://budistant.univ-nantes.fr/login?url=https://doi.org/10.1007/978-3-642-39059-3 
915 |5 441099901:830859640  |b SPRING13-00962 
930 |5 441099901:830859640  |b 441099901  |j g 
991 |5 441099901:830859640  |a Exemplaire créé en masse par ITEM le 30-09-2024 16:15 
997 |a NUM  |b SPRING13-00962  |d NUMpivo  |e EM  |s d 
998 |a 978789