home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4849 < prev    next >
Encoding:
Internet Message Format  |  1992-11-15  |  7.8 KB

  1. Xref: sparky sci.crypt:4849 comp.theory:2430 alt.security:4821 sci.math:15023
  2. Newsgroups: sci.crypt,comp.theory,alt.security,sci.math
  3. Path: sparky!uunet!munnari.oz.au!metro!cs.uow.edu.au!yuliang
  4. From: yuliang@cs.uow.edu.au (Yuliang Zheng)
  5. Subject: papers accepted for AUSCRYPT '92
  6. Message-ID: <1992Nov16.030740.27842@cs.uow.edu.au>
  7. Organization: Dept of Computer Science, Wollongong University, Australia
  8. Date: Mon, 16 Nov 1992 03:07:40 GMT
  9. Lines: 290
  10.  
  11.  
  12.  
  13.  
  14.  
  15.    A U S C R Y P T' 9 2   S C H E D U L E
  16.  
  17.  
  18. ***************************************************************
  19. Monday, 14th December 1992
  20.  
  21. Session 1
  22. AUTHENTICATION AND SECRET SHARING I
  23.  
  24. (9.00-9.50)
  25. Threshold cryptography (invited talk)
  26. Y. Desmedt (University of Wisconsin-Milwaukee, US),
  27.  
  28. (9.50-10.10)
  29. Authentication codes with perfect protection,
  30. L. Tombak, R. Safavi-Naini (University of Wollongong, Australia)
  31.  
  32. (10.10-10.30)
  33. Practical proven secure authentication with arbitration
  34. Y. Desmedt (University of Wisconsin-Milwaukee, US),
  35. J. Seberry (university of Wollongong, Australia)
  36.  
  37.  
  38.  
  39. Session 2
  40. AUTHENTICATION AND SECRET SHARING II
  41.  
  42. (11.00-11.20)
  43. Authentication codes under impersonation attack,
  44. R. Safavi-Naini, L. Tombak (University of Wollongong, Australia)
  45.  
  46. (11.20-11.40)
  47. Cumulative arrays and geometric secret sharing schemes,
  48. W.A. Jackson (Royal Holloway and Bedford New College, UK),
  49. K.M. Martin (University of Adelaide, Australia)
  50.  
  51. (11.40-12.00)
  52. Nonperfect secret sharing schemes,
  53. W. Ogata, K. Kurosawa (Tokyo Institute of Technology, Japan)
  54.  
  55. (12.00-12.20)
  56. A construction of practical secret sharing schemes
  57. using linear block codes,
  58. M. Bertilsson, I. Ingemarsson (Linkoping University, Sweden)
  59.  
  60.  
  61.  
  62. Session 3
  63. SIGNATURES AND HASHING ALGORITHMS
  64.  
  65. (13.40-14.00)
  66. HAVAL --- a one-way hashing algorithm with variable length of output,
  67. Y. Zheng, J. Pieprzyk, J. Seberry (University of Wollongong, Australia)
  68.  
  69. (14.00-14.20)
  70. On the power of memory in the design of collision
  71. resistant hash functions,
  72. B. Preneel, R. Govaerts, J. Vandewalle (Katholieke Univesiteit
  73. Leuven, Belgium)
  74.  
  75. (14.20-14.40)
  76. A practical digital multisignature scheme based on discrete logarithms,
  77. T. Hardjono (ATR Communication Research, Japan),
  78. Y. Zheng (University of Wollongong, Australia)
  79.  
  80. (14.40-15.00)
  81. Group-oriented undeniable signature schemes without
  82. the assistance of a mutually trusted party,
  83. L. Harn (University of Missouri-Kansas City, US),
  84. S. Yang (University of Science and Technology of China, PRC)
  85.  
  86.  
  87.  
  88. Session 4
  89. THEORY OF S-BOXES
  90.  
  91. (15.30-15.50)
  92. Highly nonlinear 0-1 balanced Boolean functions satisfying
  93. strict avalanche criterion,
  94. X.M. Zhang, J. Seberry (University of Wollongong, Australia)
  95.  
  96. (15.50-16.10)
  97. Linear nonequivalence versus nonlinearity,
  98. C. Charnes, J. Pieprzyk University of Wollongong, Australia)
  99.  
  100. (16.10-16.30)
  101. Constructing large cryptographically strong S-boxes,
  102. J. Detombe, S. Tavares (Queen's University, Canada)
  103.  
  104.  
  105.  
  106. ***************************************************************
  107. Tuesday, 15th December 1992
  108.  
  109. Session 5
  110. CRYPTANALYSIS
  111.  
  112. (9.00-9.50)
  113. Wire tape channel (invited talk)
  114. V. Korjik (Bronch-Bruevitch Technical Communications University,
  115. St Petersburg, Russia)
  116.  
  117. (9.50-10.10)
  118. Cryptanalysis of LOKI91,
  119. L.R. Knudsen (Aarhus University, Denmark)
  120.  
  121. (10.10-10.30)
  122. Cryptanalysis of summation generator,
  123. E. Dawson (Queensland University of Technology, Australia)
  124.  
  125.  
  126.  
  127. Session 6
  128. PROTOCOLS I
  129.  
  130. (11.00-11.20)
  131. Secure addition sequence and its application
  132. on the server aided secret computation protocols,
  133. C.S. Laih, S.M. Yen (National Cheng Kung University, Taiwan)
  134.  
  135. (11.20-11.40)
  136. Subliminal channels for signature transfer and their
  137. application to signature distribution schemes,
  138. K. Sakurai (Mitsubishi Electric Co., Japan),
  139. T. Itoh (Tokyo Institute of Technology, Japan)
  140.  
  141. (11.40-12.00)
  142. A practical secret voting scheme for large scale elections,
  143. A. Fujioka, T. Okamoto, K. Ohta (NTT, Japan)
  144.  
  145. (12.00-12.20)
  146. Privacy for multi-party protocols,
  147. T. Satoh, K. Kurosawa (Tokyo Institute of Technology, Japan)
  148.  
  149.  
  150.  
  151. Session 7
  152. PROTOCOLS II
  153.  
  154. (13.30-13.50)
  155. New protocols for electronic money,
  156. J.C. Pailles (SEPT, France)
  157.  
  158. (13.50-14.10)
  159. Modeling and analyzing cryptographic protocols using Petri nets,
  160. B.B. Nieh, S.E. Tavares (Queen's University, Canada)
  161.  
  162. (14.10-14.30)
  163. On verifiable implicit asking protocols for RSA computation, 
  164. T. Matsumoto, H. Imai (Yokohama National University, Japan), 
  165. C-S. Laih, S-M. Yen (National Cheng Kung University, Taiwan)
  166.  
  167. (14.30-14.50)
  168. Modified Maurer-Yacobi's scheme and its applications,
  169. C.H. Lim, P.J. Lee (Pohang Institute of Science and Technology, Korea)
  170.  
  171.  
  172.  
  173. Session 8 SEQUENCES
  174.  
  175. (15.20-15.40)
  176. The vulnerability of geometric sequences based on
  177. fields of odd characteristic,
  178. A. Klapper (University of Manitoba, Canada)
  179.  
  180. (15.40-16.00)
  181. A fast cryptographic checksum algorithm based on stream ciphers,
  182. X. Lai, R.A. Rueppel, J. Woollven (R^3 Security Engineering, 
  183. Switzerland)
  184.  
  185. (16.00-16.20)
  186. An approach to the initial state reconstruction of a clock-controlled
  187. shift register based on a novel distance measure,
  188. M. Mihaljevic (University of Belgrade, Yugoslavia)
  189.  
  190. (16.20-16.40)
  191. Construction of m-ary de-Bruijn sequences,
  192. J.H. Yang, Z.D. Dai (Academia Sinica, China)
  193.  
  194.  
  195.  
  196. ***************************************************************
  197. Wednesday, 16th December 1992
  198.  
  199. Session 9
  200. PSEUDORANDOMNESS
  201.  
  202. (9.00-9.50)
  203. Information technology security standards (invited talk)
  204. J. Snare (Telecom Research Laboratories, Australia)
  205.  
  206. (9.50-10.10)
  207. Non-interactive generation of shared pseudorandom sequences,
  208. M. Cerecedo, T. Matsumoto, H. Imai (Yokohama National University, Japan)
  209.  
  210. (10.10-10.30)
  211. A generalized description of DES-based and Benes-based
  212. permutation generators,
  213. M. Portz (RWTH Aachen, Germany)
  214.  
  215.  
  216.  
  217. Session 10
  218. ODDS AND ENDS
  219.  
  220. (11.00-11.20)
  221. Prime generation with the Demytko-Miller-Trbovich algorithm,
  222. L. Condie (University of New England, Australia)
  223.  
  224. (11.20-11.40)
  225. Construction of feebly-one-way families of permutations,
  226. A.P. Hiltgen (Swiss Federal Institute of Technology, Switzerland)
  227.  
  228. (11.40-12.00)
  229. On bit correlations among preimages of "many to one" one-way functions,
  230. K. Sakurai (Mitsubishi Electric Co., Japan),
  231. T. Itoh (Tokyo Institute of Technology, Japan)
  232.  
  233. (12.00-12.20)
  234. A fast cascade exponentiation algorithm and its
  235. application on cryptography,
  236. S.M. Yen, C.S. Laih (National Cheng Kung University, Taiwan)
  237.  
  238.  
  239.  
  240. Session 11
  241. PUBLIC KEY CRYPTOGRAPHY I
  242.  
  243. (13.30-14.20)
  244. Public key generation --- state-of-the-art (invited talk)
  245. P. Landrock (Aarhus University, Denmark)
  246.  
  247. (14.20-14.40)
  248. The design of a conference key distribution system,
  249. C.C. Chang (National Chung Cheng University, Taiwan),
  250. T.C. Wu (National Chiao Tung University, Taiwan),
  251. C.P. Chen (National Chung Cheng University, Taiwan)
  252.  
  253. (14.40-15.00)
  254. Public-key cryptosystem based on the discrete logarithm problem,
  255. L. Harn (University of Missouri-Kansas City, US),
  256. S. Yang (University of Science and Technology of China, PRC)
  257.  
  258.  
  259.  
  260. Session 12
  261. PUBLIC KEY CRYPTOGRAPHY II
  262.  
  263. (15.30-15.50)
  264. Elliptic curves over Fp suitable for cryptosystems,
  265. A. Miyaji (Matsushita Electric Industrial Co., Japan)
  266.  
  267. (15.50-16.10)
  268. New public-key cryptosystems based on factorization of finite groups,
  269. M. Qu, S.A. Vanstone (University of Waterloo, Canada)
  270.  
  271. (16.10-16.30)
  272. The probability distribution of the Diffie-Hellman key,
  273. C.P. Waldvogel, J.L. Massey
  274. (Swiss Federal Institute of Technology, Switzerland)
  275.  
  276. (16.30-16.50)
  277. A modular unit based on systolic arrays,
  278. J. Sauerbrey (Technische Universitat Munchen, Germany)
  279.  
  280. (16.50-17.10)
  281. A comparison of key distribution patterns 
  282. constructed from circle geometries,
  283. C.M. O'Keefe (University of Adelaide, Australia)
  284.  
  285. ***************************************************************
  286.  
  287. For more information, please contact
  288.  
  289.      Auscrypt'92 Secretary
  290.      Office of Educational Services
  291.      Queensland University of Technology
  292.      G.P.O. Box 2434
  293.      Brisbane, QLD 4001
  294.      Australia
  295.  
  296.      Fax:   +61-7-864 3529
  297.      Phone: +61-7-864 2822
  298.      Email: zsrcdawson@qut.edu.au (Ed Dawson)  or
  299.             w_caelli@qut.edu.au   (Bill Caelli)
  300.  
  301.