搜索结果: 31-45 共查到“会议中心 军队指挥学”相关记录116条 . 查询时间(2.453 秒)
“密码学高端系列培训之五—格密码高端培训”在北京举办(图)
密码学高端系列培训之五—格密码 高端培训 北京
2016/11/11
2016年10月25日至29日,由中国密码学会主办的“密码学高端系列培训之五—格密码高端培训”在北京成功举办。中国密码学会理事长、北京大学副校长王杰教授出席开班仪式并致辞,学会秘书长于艳萍出席了开班仪式。王杰教授介绍了本次培训目的和意义,并对参训人员提出了期望。来自国内企业、科研院所、高等院校和企事业单位的科技工作者及在校研究生等120余人参加了培训。
“中国密码学会2016年密码芯片论坛”在北京成功举办(图)
中国密码学会 密码芯片 论坛 北京
2016/9/20
2016年9月5日,由中国密码学会密码芯片专业委员会和电力行业密码应用技术体系研究专项工作组联合主办,国网信息通信产业集团北京智芯微电子科技有限公司承办的以“促进密码技术的创新发展,推动密码芯片的电力应用”为主题的“中国密码学会2016年密码芯片论坛”在北京成功举办。中国工程院蔡吉人院士出席论坛、国家密码管理局何良生副局长、国家电网公司苏胜新总工程师、中国密码学会于艳萍秘书长和电力行业密码应用技术...
2016年9月9日至11日,由中国密码学会教育与科普工作委员会主办、丽水学院承办的“2016年第八届全国密码学与信息安全教学研讨会”在浙江丽水学院召开。国内30多所科研院校的专家学者70余人参加了会议。会议围绕密码学和信息安全教学研究及人才培养、网络空间安全教材建设、产学研结合等展开了广泛而深入地探讨与交流。
2016年8月30日至9月1日,由中国密码学会密码数学理论专业委员会、宁夏大学和清华大学联合主办的“中国密码学会密码数学理论专委会2016年学术研讨会”在美丽的塞上名城银川隆重召开。本次会议邀请了国内外众多著名密码专家和学者,包括2000年“图灵奖”得主、中国科学院外籍院士姚期智和中国科学院院士潘建伟等莅临会议并作特邀报告。来自国内外密码数学理论领域的150余位学者专家、行业精英和工程技术人员参加...
Revisiting the Hybrid Attack: Improved Analysis and Refined Security Estimates
Hybrid Attack Lattice-based Cryptography Cryptanalysis
2016/7/29
Over the past decade, the hybrid lattice reduction and meet-in-the middle attack (called the Hybrid Attack) has been used to evaluate the security of many lattice-based cryprocraphic schemes such as N...
Efficient Oblivious Transfer Protocols based on White-Box Cryptography
oblivious transfer white-box cryptography applications,secure function evaluation
2016/7/29
Oblivious transfer protocol is an important cryptographic primitive having numerous applications and particularly playing an essential role in secure multiparty computation protocols. On the other han...
Zero Knowledge Authentication Protocols With Algebraic Geometry Techniques
zero knowledge procedures graph isomorphism problem multivariate polynomial system
2016/7/29
Several cryptographic methods have been developed based on the difficulty to determine the set
of solutions of a polynomial system over a given field. We build a polynomial ideal whose algebraic
set...
FHPKE with Zero Norm Noises based on DLA&CDH
fully homomorphic public-key encryption discrete logarithm assimption computational Diffie–Hellman assumption
2016/7/29
In this paper I propose the fully homomorphic public-key encryption(FHPKE) scheme with zero norm noises that is based on the discrete logarithm assumption(DLA) and computational Diffie–Hellman assumpt...
中国密码学会2016年量子密码专业委员会学术会议在青岛成功举办(图)
中国密码学会 量子密码专业委员会 学术会议 青岛
2016/8/15
2016年7月28日至29日,由中国密码学会量子密码专业委员会主办,青岛理工大学理学院承办的“中国密码学会2016年量子密码专业委员会学术会议”在美丽的海滨城市青岛召开。本次会议是量子密码专业委员会举办的学术年会,旨在促进量子密码专业的理论研究和应用,推动学科交流,增强相关研究方向的交叉合作,同时为探讨量子密码专业发展趋势、前沿和应用问题提供交流平台。会议获得了中国科协高端学术交流活动项目的支持,...
Robust Multi-Property Combiners for Hash Functions
hash functions robust combiner indifferentiability
2016/7/28
A robust combiner for hash functions takes two candidate implementations and constructs a hash function which is secure as long as at least one of the candidates is secure. So far, hash function combi...
Sophos - Forward Secure Searchable Encryption
symmetric searchable encryption provable security implementation
2016/7/28
Searchable Symmetric Encryption aims at making possible searching over an encrypted database stored on an untrusted server while keeping privacy of both the queries and the data, by allowing some smal...
Leakage-Resilient Public-Key Encryption from Obfuscation
leakage resilient cryptography program obfuscation
2016/7/28
The literature on leakage-resilient cryptography contains various leakage models that provide different
levels of security. In this work, we consider the bounded leakage and the continual leakage mod...
第十二届信息安全与密码学国际会议征稿通知
第十二届 信息安全与密码学 国际会议 征稿
2016/7/26
由中国科学院信息安全国家重点实验室(SKLOIS)和中国密码学会(CACR)主办、国际密码协会(IACR)协办的“第十二届信息安全与密码学国际会议”(Inscrypt 2016)将于2016年11月4-6日在北京举办。
Bridging the Gap: Advanced Tools for Side-Channel Leakage Estimation beyond Gaussian Templates and Histograms
side-channel analysis MI PI
2016/7/22
The accuracy and the fast convergence of a leakage model are both essential components for the efficiency of side-channel analysis. Thus for efficient leakage estimation an evaluator is requested to p...
Strong Hardness of Privacy from Weak Traitor Tracing
differential privacy traitor-tracing indistinguishability obfuscation
2016/7/22
Despite much study, the computational complexity of differential privacy remains poorly understood. In this paper we consider the computational complexity of accurately answering a family QQ of statis...