密码学会议


密码学中最著名的会议当属国际密码学协会(IACR)所资助的三大会

Crypto,Eurocrypt,Asiacrypt,即所谓的美密会,欧密会, 亚密会。密码学中最重要的最好的文章一般都在这三个会议中。 

国际密码学协会除了资助三大会以外,还资助了几个Workshop (有的也已经变成Conference):

Public Key Cryptography (PKC), Fast Software Encryption (FSE), Cryptographic Hardware and Embedded Systems(CHES), Theory of Cryptography Conference(TCC)等。 PKC主要接受与公钥体制相关的文章( focusing on all aspects of public-key cryptography),FSE 和CHES主要接受对称体制相关的文章,分别偏重软件和硬件。TCC 是2005年开始的一个会议,主要接受密码学理论和基础的文章,非常难中。

此外还有一些较好的会议:

如 CT-RSA,Financial Cryptography and Data Security (FC), Information Security Conference (ISC), Selected Areas in Cryptography (SAC), Security and Cryptography for Networks (formly Security in Communication Networks: SCN), ESORICS, Cryptography and Coding, ANTS等。其中CT-RSA是RSA会议中密码学理论(Cryptography Theory)的子会议, 由RSA公司资助。FC 由国际金融密码协会 (IFCA)资助,主要接受与金融密码学相关的文章。 

一些历史悠久的密码会议:

如澳大利亚密码会(ACISP),印度密码会 (Indocrypt),韩国密码会 (ICISC)。 最近的有马来西亚密码会 (Mcrypt),越南密码会 (Vietcrypt), ACNS, CANS, IPSEC, Inscrypt (formly CISC) 等。还有很多的安全会议不能一一列出。 值得一提的是 Inscrypt 是信息安全国家重点实验室发起的在中国举办的LNCS出版的密码年会。 

还有两个信息安全会议也是非常难中(五星级):

1. IEEE Symposium on Security and Privacy:computer security and electronic privacy. 
2. ACM Computer and Communications Security Conference:academia and industry presenting novel research on all theoretical and practical aspects of computer security
  • 3
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
收录论文 3.1 An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation……………………………………………………………………9 3.2 Anole A Highly Efficient Dynamically Reconfigurable Crypto - Processor for Symmetric-Key Algorithms …««««««……………………………20 3.3 Side-channel evaluation on true random number generators………………34 3.4 基于深度学习的安全芯片侧信道安全分析方法研究……………………46 3.5 A Fully Digital Physical Unclonable Function based Temperature Sensor for Secure Remote Sensing……………………………………………………52 3.6 一种基于亚稳态原理的真随机数发生器……………………….………60 3.7 An Area-Efficient Large-Number Multiplier for FHE……………………..65 3.8 Side-channel attacks for the authentication……………………….......……69 3.9 Key-leakage hardware Trojan with super concealment based on the fault injection for block cipher of SM4……………………............ …….....……88 3.10 批标准化算法在深度学习侧信道分析中的应用…………………………92 3.11 CTR-RSA 算法的选择明文联合攻击……………………………………103 3.12 Pushing the limit of LR-based profiling…………………………………110 3.13 基于振荡电路的硬件木马检测方法……………………………………129 3.14 针对真实 RFID 标签的侧信道攻击 密码学芯片会议投稿……………138 3.15 Efficient High-Order Low-Entropy Masking Schemes (LEMS) for S-boxes Using Look-Up-Table Based Addition-Chain……………………………147 3.16 A Deep Learning Modeling Attack Method for MISR-APUF Protection Structure………………………………………………………………..154 3.17 机器学习与侧信道攻击结合理论分析…………………………………159 3.18 基于忆阻器的模加器设计………………………………………………165 3.19 一种抗功耗攻击的高安全 AES IP 核设计………………………………172 3.20 基于电磁泄漏信号的硬件木马检测方法………………………………177 3.21 硬件木马研究综述…………………………….…………………………185 3.22 快速素数生成方法………………………………………………………194 3.23 一种针对 SM4 密码算法联合攻击方法………………………………….202

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值