ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral (David...

Автор: CCN

Загружено: 2021-12-23

Просмотров: 1512

Описание: Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral (David Hernández, Applus+ Laboratories)

Desde el año 2017 el NIST está llevando a cabo un proceso de estandarización de algoritmos de clave pública que sean (teóricamente) seguros en un contexto post-cuántico. Casi el 50% de los algoritmos candidatos se basan en criptografía de retículas. Estos algoritmos, por más resistentes que sean a ataques de fuerza bruta incluso utilizando ordenadores cuánticos, también deben resistir los ataques físicos actuales a algoritmos de clave pública como RSA y ECC, e.g. ataques de canal lateral. En la ponencia revisaremos los potenciales puntos de ataque por canal lateral en criptografía basada en retículas y cómo securizarlos.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral (David...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Has sido tú, te crees que no te he visto (TCOL Emilio Rico, MCCE)

Has sido tú, te crees que no te he visto (TCOL Emilio Rico, MCCE)

...o llevarás luto por mí - Antonio Grimaltos (Conselleria de Sanitat Universal y Salut Pública...

...o llevarás luto por mí - Antonio Grimaltos (Conselleria de Sanitat Universal y Salut Pública...

26. Sala 19. 9º Innovación para seguridad y soberanía en AWS - Tomás Clemente Sánchez (AWS)

26. Sala 19. 9º Innovación para seguridad y soberanía en AWS - Tomás Clemente Sánchez (AWS)

26. Sala 19. 11º Gobernanza de datos sensibl... - Miguel M., Lydia A. (Inetum) y Jorge C. (Symantec)

26. Sala 19. 11º Gobernanza de datos sensibl... - Miguel M., Lydia A. (Inetum) y Jorge C. (Symantec)

Bad Bunny's Apple Music Super Bowl Halftime Show

Bad Bunny's Apple Music Super Bowl Halftime Show

World Governments Summit: Who Will Hold Power in the New Energy Economy? – Panel Discussion

World Governments Summit: Who Will Hold Power in the New Energy Economy? – Panel Discussion

Programmers Still Need Math (Yes, even with AI)

Programmers Still Need Math (Yes, even with AI)

Робототехническая революция стала реальностью: почему Boston Dynamics и Figure вот-вот изменят всё.

Робототехническая революция стала реальностью: почему Boston Dynamics и Figure вот-вот изменят всё.

Nawrocki grzmi: na litość boską,musimy wiedzieć,czy marszałek ma dostęp do informacji ściśle tajnych

Nawrocki grzmi: na litość boską,musimy wiedzieć,czy marszałek ma dostęp do informacji ściśle tajnych

Computing Time and Data Processing Using Supercomputers (Kateřina Martinovičová)

Computing Time and Data Processing Using Supercomputers (Kateřina Martinovičová)

Subnetting - (Subredes o Subneteo) DESDE CERO: Domina la división de redes IPv4 paso a paso

Subnetting - (Subredes o Subneteo) DESDE CERO: Domina la división de redes IPv4 paso a paso

SZAMBO EPSTEINA - MAXWELL, STARMER, NORWESKA KSIĘŻNICZKA I PREMIER

SZAMBO EPSTEINA - MAXWELL, STARMER, NORWESKA KSIĘŻNICZKA I PREMIER

26. Sala 18. 1º  MARTINA Acreditación TIC, Normativa e IA - CCN y Sergio G. (KPMG)

26. Sala 18. 1º MARTINA Acreditación TIC, Normativa e IA - CCN y Sergio G. (KPMG)

Mocne i merytoryczne wystąpienie prezydenta Nawrockiego podczas RBN

Mocne i merytoryczne wystąpienie prezydenta Nawrockiego podczas RBN

27. Sala 19. 3º SIDAN: Sistema Integral Despliegue Automático de NoMCCE - Jorge M. (MCCE)

27. Sala 19. 3º SIDAN: Sistema Integral Despliegue Automático de NoMCCE - Jorge M. (MCCE)

JAN ROKITA: CZARZASTY LIDEREM WŚCIEKŁYCH, TUSKOWI ZABRAKŁO ODWAGI

JAN ROKITA: CZARZASTY LIDEREM WŚCIEKŁYCH, TUSKOWI ZABRAKŁO ODWAGI

27. Sala 19. 4º La cadena de suministro de los sistemas de armas frente... - Enrique C. (S2GRUPO)

27. Sala 19. 4º La cadena de suministro de los sistemas de armas frente... - Enrique C. (S2GRUPO)

26. Sala 20. 1º Del Hallazgo a la Acción: Priorización Inteligente con Reticulum - José (Plexicus)

26. Sala 20. 1º Del Hallazgo a la Acción: Priorización Inteligente con Reticulum - José (Plexicus)

AWS NO es solo la nube: así funciona su infraestructura GLOBAL | Introducción a AWS Cloud |  Parte 2

AWS NO es solo la nube: así funciona su infraestructura GLOBAL | Introducción a AWS Cloud | Parte 2

Ambiguïté de recouvrement de données dans les protocoles d’Internet (soutenance de Lucas Aubard)

Ambiguïté de recouvrement de données dans les protocoles d’Internet (soutenance de Lucas Aubard)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]