Sign in
DONATE NOW
Home
 
/
Workshop
 
/
Schedule
Schedule, Notes/Handouts & Videos
Cryptography and Mathematics January 11, 1998 - January 12, 1998
Agenda View
Calendar View
Show All
Collapse
Jan 11, 1998
Sunday
08:00 AM - 05:00 PM
A problem in computational group theory and its application to structured hashing
Josh Benaloh
Location
--
Video
Abstract
--
Supplements
01.jpg
16.2 KB image/jpeg
02.jpg
12 KB image/jpeg
03.jpg
13.2 KB image/jpeg
04.jpg
22.4 KB image/jpeg
05.jpg
26.3 KB image/jpeg
06.jpg
19.9 KB image/jpeg
07.jpg
12.9 KB image/jpeg
08.jpg
17.5 KB image/jpeg
09.jpg
15.8 KB image/jpeg
10.jpg
19.7 KB image/jpeg
11.jpg
22.3 KB image/jpeg
12.jpg
12.6 KB image/jpeg
13.jpg
18.8 KB image/jpeg
14.jpg
20.3 KB image/jpeg
15.jpg
16.3 KB image/jpeg
16.jpg
17.2 KB image/jpeg
17.jpg
16.8 KB image/jpeg
18.jpg
23 KB image/jpeg
Show Detail
08:00 AM - 05:00 PM
Overview of elliptic curve cryptography
Neal Koblitz
Location
--
Video
Abstract
--
Supplements
01.jpg
9.39 KB image/jpeg
02.jpg
12.7 KB image/jpeg
03.jpg
19 KB image/jpeg
04.jpg
32.2 KB image/jpeg
05.jpg
15.6 KB image/jpeg
06.jpg
23.6 KB image/jpeg
07.jpg
35.3 KB image/jpeg
08.jpg
38.2 KB image/jpeg
09.jpg
27.6 KB image/jpeg
10.jpg
17.8 KB image/jpeg
11.jpg
19.5 KB image/jpeg
12.jpg
44.3 KB image/jpeg
13.jpg
24 KB image/jpeg
14.jpg
30.7 KB image/jpeg
15.jpg
31.4 KB image/jpeg
16.jpg
29.8 KB image/jpeg
17.jpg
24.9 KB image/jpeg
18.jpg
23.3 KB image/jpeg
19.jpg
22 KB image/jpeg
20.jpg
34.7 KB image/jpeg
21.jpg
24.1 KB image/jpeg
22.jpg
31.7 KB image/jpeg
23.jpg
16.8 KB image/jpeg
24.jpg
25.2 KB image/jpeg
25.jpg
30.8 KB image/jpeg
26.jpg
27.3 KB image/jpeg
27.jpg
44.2 KB image/jpeg
28.jpg
34.1 KB image/jpeg
29.jpg
12.2 KB image/jpeg
30.jpg
17.1 KB image/jpeg
31.jpg
34.9 KB image/jpeg
32.jpg
29.7 KB image/jpeg
33.jpg
24 KB image/jpeg
34.jpg
29.4 KB image/jpeg
Show Detail
08:00 AM - 05:00 PM
Cryptographic policy
Susan Landau
Location
--
Video
Abstract
--
Supplements
01.jpg
7.92 KB image/jpeg
02.jpg
35.9 KB image/jpeg
03.jpg
11.5 KB image/jpeg
04.jpg
17 KB image/jpeg
05.jpg
17 KB image/jpeg
06.jpg
16.6 KB image/jpeg
07.jpg
16.8 KB image/jpeg
08.jpg
14.4 KB image/jpeg
09.jpg
10.1 KB image/jpeg
10.jpg
15.1 KB image/jpeg
11.jpg
15.5 KB image/jpeg
12.jpg
25.9 KB image/jpeg
13.jpg
14.6 KB image/jpeg
14.jpg
22.4 KB image/jpeg
15.jpg
20.7 KB image/jpeg
Show Detail
08:00 AM - 05:00 PM
A whirlwind tour of cryptography
Kevin McCurley
Location
--
Video
Abstract
--
Supplements
01.jpg
18.5 KB image/jpeg
02.jpg
19.3 KB image/jpeg
03.jpg
20.5 KB image/jpeg
04.jpg
16.7 KB image/jpeg
05.jpg
18.8 KB image/jpeg
06.jpg
16.8 KB image/jpeg
07.jpg
21.6 KB image/jpeg
08.jpg
17.4 KB image/jpeg
09.jpg
18.1 KB image/jpeg
10.jpg
22.6 KB image/jpeg
11.jpg
19.9 KB image/jpeg
12.jpg
23.5 KB image/jpeg
13.jpg
21.7 KB image/jpeg
14.jpg
19.7 KB image/jpeg
15.jpg
23.9 KB image/jpeg
16.jpg
30.6 KB image/jpeg
17.jpg
26.3 KB image/jpeg
18.jpg
22.9 KB image/jpeg
19.jpg
15.8 KB image/jpeg
20.jpg
22.2 KB image/jpeg
21.jpg
28.6 KB image/jpeg
22.jpg
20 KB image/jpeg
23.jpg
32 KB image/jpeg
24.jpg
25 KB image/jpeg
25.jpg
22.2 KB image/jpeg
Show Detail
08:00 AM - 05:00 PM
Using formal languages to analyse exponentiation algorithms
Luke O'Connor
Location
--
Video
Abstract
--
Supplements
01.jpg
11.6 KB image/jpeg
02.jpg
16.8 KB image/jpeg
03.jpg
21.2 KB image/jpeg
04.jpg
20.1 KB image/jpeg
05.jpg
19.2 KB image/jpeg
06.jpg
17.8 KB image/jpeg
07.jpg
11.4 KB image/jpeg
08.jpg
22.2 KB image/jpeg
09.jpg
13.6 KB image/jpeg
10.jpg
20.1 KB image/jpeg
11.jpg
24.4 KB image/jpeg
12.jpg
16.2 KB image/jpeg
13.jpg
16.4 KB image/jpeg
14.jpg
19.2 KB image/jpeg
15.jpg
13.3 KB image/jpeg
16.jpg
15 KB image/jpeg
17.jpg
22.2 KB image/jpeg
Show Detail
08:00 AM - 05:00 PM
Commercial applications of cryptography
Jim Omura
Location
--
Video
Abstract
--
Supplements
01.jpg
22.8 KB image/jpeg
02.jpg
25.2 KB image/jpeg
03.jpg
21.6 KB image/jpeg
04.jpg
33.8 KB image/jpeg
05.jpg
22.7 KB image/jpeg
06.jpg
21.5 KB image/jpeg
07.jpg
23.8 KB image/jpeg
08.jpg
20.8 KB image/jpeg
09.jpg
24 KB image/jpeg
10.jpg
22.4 KB image/jpeg
11.jpg
18.6 KB image/jpeg
12.jpg
22.7 KB image/jpeg
13.jpg
17.7 KB image/jpeg
14.jpg
15.2 KB image/jpeg
15.jpg
24.2 KB image/jpeg
16.jpg
26.8 KB image/jpeg
17.jpg
23.9 KB image/jpeg
18.jpg
21.5 KB image/jpeg
19.jpg
25.3 KB image/jpeg
20.jpg
17.3 KB image/jpeg
21.jpg
24 KB image/jpeg
22.jpg
17.4 KB image/jpeg
23.jpg
23.5 KB image/jpeg
24.jpg
26.7 KB image/jpeg
25.jpg
23.2 KB image/jpeg
26.jpg
22.5 KB image/jpeg
27.jpg
19.8 KB image/jpeg
28.jpg
15.6 KB image/jpeg
29.jpg
17.7 KB image/jpeg
30.jpg
12.6 KB image/jpeg
31.jpg
13.2 KB image/jpeg
32.jpg
12.9 KB image/jpeg
33.jpg
19.1 KB image/jpeg
34.jpg
19 KB image/jpeg
35.jpg
11.8 KB image/jpeg
36.jpg
18.7 KB image/jpeg
37.jpg
23 KB image/jpeg
38.jpg
14.5 KB image/jpeg
39.jpg
17.1 KB image/jpeg
40.jpg
16.8 KB image/jpeg
41.jpg
14.4 KB image/jpeg
42.jpg
20.1 KB image/jpeg
43.jpg
12.3 KB image/jpeg
44.jpg
23 KB image/jpeg
45.jpg
17 KB image/jpeg
46.jpg
18.8 KB image/jpeg
47.jpg
27.7 KB image/jpeg
48.jpg
30 KB image/jpeg
49.jpg
29 KB image/jpeg
50.jpg
23.6 KB image/jpeg
51.jpg
23.6 KB image/jpeg
52.jpg
27 KB image/jpeg
53.jpg
15.2 KB image/jpeg
54.jpg
25.8 KB image/jpeg
55.jpg
25.6 KB image/jpeg
56.jpg
24.9 KB image/jpeg
57.jpg
18.9 KB image/jpeg
58.jpg
30.8 KB image/jpeg
59.jpg
28.2 KB image/jpeg
60.jpg
31.3 KB image/jpeg
61.jpg
22 KB image/jpeg
62.jpg
14.6 KB image/jpeg
63.jpg
14.5 KB image/jpeg
64.jpg
19.2 KB image/jpeg
65.jpg
20.1 KB image/jpeg
66.jpg
28.5 KB image/jpeg
67.jpg
26.1 KB image/jpeg
68.jpg
22.8 KB image/jpeg
69.jpg
13.3 KB image/jpeg
70.jpg
12.7 KB image/jpeg
71.jpg
16 KB image/jpeg
72.jpg
24.6 KB image/jpeg
73.jpg
14.9 KB image/jpeg
74.jpg
16.3 KB image/jpeg
75.jpg
12.4 KB image/jpeg
76.jpg
17.4 KB image/jpeg
77.jpg
16.7 KB image/jpeg
78.jpg
24.6 KB image/jpeg
79.jpg
25 KB image/jpeg
80.jpg
22.6 KB image/jpeg
81.jpg
33.1 KB image/jpeg
82.jpg
15.7 KB image/jpeg
83.jpg
18.8 KB image/jpeg
84.jpg
16.6 KB image/jpeg
85.jpg
18.7 KB image/jpeg
86.jpg
14.8 KB image/jpeg
87.jpg
14.2 KB image/jpeg
88.jpg
13.1 KB image/jpeg
89.jpg
20.2 KB image/jpeg
90.jpg
14.6 KB image/jpeg
91.jpg
17.4 KB image/jpeg
92.jpg
29.9 KB image/jpeg
Show Detail
08:00 AM - 05:00 PM
Cryptanalysis and design of message authentication codes
Bart Preneel
Location
--
Video
Abstract
--
Supplements
01.jpg
14.3 KB image/jpeg
02.jpg
13.1 KB image/jpeg
03.jpg
21.5 KB image/jpeg
04.jpg
23.2 KB image/jpeg
05.jpg
26.1 KB image/jpeg
06.jpg
14.5 KB image/jpeg
07.jpg
14.6 KB image/jpeg
08.jpg
11.4 KB image/jpeg
09.jpg
16.8 KB image/jpeg
10.jpg
25.4 KB image/jpeg
11.jpg
23.4 KB image/jpeg
12.jpg
18.9 KB image/jpeg
13.jpg
16.8 KB image/jpeg
14.jpg
21.7 KB image/jpeg
15.jpg
13.1 KB image/jpeg
16.jpg
20.6 KB image/jpeg
17.jpg
13.6 KB image/jpeg
18.jpg
15 KB image/jpeg
19.jpg
16.4 KB image/jpeg
20.jpg
23.4 KB image/jpeg
21.jpg
13.1 KB image/jpeg
22.jpg
22.2 KB image/jpeg
23.jpg
10.8 KB image/jpeg
24.jpg
19.4 KB image/jpeg
25.jpg
21.7 KB image/jpeg
26.jpg
17 KB image/jpeg
Show Detail
08:00 AM - 05:00 PM
On the derivability of collision-intractable hash functions
Dan Simon
Location
--
Video
Abstract
--
Supplements
01.jpg
12.6 KB image/jpeg
02.jpg
26.7 KB image/jpeg
03.jpg
27.9 KB image/jpeg
04.jpg
25.2 KB image/jpeg
05.jpg
22.7 KB image/jpeg
06.jpg
24.3 KB image/jpeg
07.jpg
23.6 KB image/jpeg
08.jpg
20.2 KB image/jpeg
09.jpg
21.1 KB image/jpeg
Show Detail
Back to Workshop