<var id="jxlv1"><video id="jxlv1"></video></var>
<cite id="jxlv1"><video id="jxlv1"><menuitem id="jxlv1"></menuitem></video></cite>
<var id="jxlv1"></var>
<cite id="jxlv1"></cite>
<menuitem id="jxlv1"><strike id="jxlv1"><thead id="jxlv1"></thead></strike></menuitem>
<var id="jxlv1"><strike id="jxlv1"><thead id="jxlv1"></thead></strike></var><cite id="jxlv1"></cite><menuitem id="jxlv1"><strike id="jxlv1"></strike></menuitem>
<cite id="jxlv1"><video id="jxlv1"></video></cite><var id="jxlv1"></var>
<var id="jxlv1"><strike id="jxlv1"></strike></var>
校园生活
当前位置: 首页 >> 校园生活 >> 学术活动 >> 学院讲座 >> 正文
统计数据 / lectrue notice
  • 排序 学院 发文量
    1 机械与运载工程学院 125
    2 物理与微电子科学学院 120
    3 化学化工学院 116
    4 岳麓书院 116
    5 数学与计量经济学院 57
    6 土木工程学院 52
    7 材料科学与工程学院 51
    8 建筑学院 40
    9 信息科学与工程学院 39
    10 经济与贸易学院 38
  • 排序 学院 发文量
    11 电气与信息工程学院 33
    12 教务处 30
    13 工商管理学院 28
    14 生物学院 20
    15 外国语学院 15
    16 法学院 15
    17 新闻传播与影视艺术学院 8
    18 研究生院 7
    19 经济与管理研究中心 6
    20 马克思主义学院 5
    21 中国语言文学学院 4
信科院:Non-uniform security: limits on the power of pre-computation
学术地点 信息科学与工程学院106报告厅 主讲人 郭斯瑶(上海纽约大学计算机系)
讲座时间 2019年5月6日星期一,下午3:00-4:30

报告题目:Non-uniform security: limits on the power of pre-computation

报告时间:2019年5月6日星期一,下午3:00-4:30

报告地点:信息科学与工程学院106报告厅

讲者:郭斯瑶(上海纽约大学计算机系)

郭斯瑶是来上海纽约大学计算机系的助理教授。加入上海纽约大学前,她在纽约大学,加州大学伯克利分校和东北大学担任过博士后研究员,并在香港中文大学取得博士学位。她的研究兴趣是理论计算机,尤其是计算复杂度,密码学和伪随机理论方向。

报告摘要:

Cryptographic hash functions are widely used in practice for a variety of applications, including password hashing, digital signatures, bitcoin and more. The fact that hash functions are public allows attackers to perform pre-computation before attacking the system. However, the traditional security bounds for the above applications either do not apply at all, or do not give accurate security bounds when pre-computation is allowed.

In this talk, we focus on non-uniform attackers, which can obtain arbitrary (but bounded-length) pre-computed advice about the hash function before attacking the system. We introduce optimal and generic tools for analyzing the non-uniform security of hash-function-based applications. Furthermore, we give simple compilers that transform any secure scheme (in the traditional sense) into one that is secure against non-uniform attackers.

上一条:信科院:Secure Outsourced Computation: Current and Future Trends
下一条:物电院:Experimental simulation of anti-parity-time symmetric Lorentz dynamics

湖大官网
湖大微信
湖大微博
2019一肖中特生肖图-2019一肖中特网-2019一肖中特资料