06347nam 22008775 450 99620359850331620200702122052.03-319-06734-610.1007/978-3-319-06734-6(CKB)3710000000119139(Springer)9783319067346(MH)014079001-2(SSID)ssj0001246545(PQKBManifestationID)11986622(PQKBTitleCode)TC0001246545(PQKBWorkID)11342476(PQKB)11024255(DE-He213)978-3-319-06734-6(MiAaPQ)EBC3093362(PPN)178782718(EXLCZ)99371000000011913920140521d2014 u| 0engurnn|008mamaatxtrdacontentcrdamediacrrdacarrierProgress in Cryptology – AFRICACRYPT 2014[electronic resource] 7th International Conference on Cryptology in Africa, Marrakesh, Morocco, May 28-30, 2014. Proceedings /edited by David Pointcheval, Damien Vergnaud1st ed. 2014.Cham :Springer International Publishing :Imprint: Springer,2014.1 online resource (XIV, 476 p. 92 illus.)online resourceSecurity and Cryptology ;8469Bibliographic Level Mode of Issuance: Monograph3-319-06733-8 New Results for Rank-Based Cryptography -- Public-Key Cryptography -- Proxy Re-Encryption Scheme Supporting a Selection of Delegatees -- Trapdoor Privacy in Asymmetric Searchable Encryption Schemes -- Kurosawa-Desmedt Key Encapsulation Mechanism, Revisited -- Hash Functions -- Differential Biases in Reduced-Round Keccak -- Practical Distinguishers against 6-Round Keccak-f Exploiting Self-Symmetry -- Preimage Attacks on Reduced-Round Stribog -- Secret-Key Cryptanalysis -- Breaking the IOC Authenticated Encryption Mode -- New Treatment of the BSW Sampling and Its Applications to Stream Ciphers -- Multidimensional Zero-Correlation Linear Cryptanalysis of E2 -- Public-Key Cryptanalysis and Number Theory Further Improvement of Factoring RSA Moduli with Implicit Hint -- New Attacks on the RSA Cryptosystem -- Formulae for Computation of Tate Pairing on Hyperelliptic Curve Using Hyperelliptic Nets -- Hardware Implementation -- New Speed Records for Montgomery Modular Multiplication on 8-bit AVR Microcontrollers -- Minimizing S-Boxes in Hardware by Utilizing Linear Transformations -- Efficient Masked S-Boxes Processing – A Step Forward -- A More Efficient AES Threshold Implementation -- Protocols -- Constant Rounds Almost Linear Complexity Multi-party Computation for Prefix Sum -- Position-Based Cryptography from Noisy Channels -- Lattice-Based Cryptography -- A Comparison of the Homomorphic Encryption Schemes FV and YASHE -- Towards Lattice Based Aggregate Signatures -- Public-Key Cryptography -- A Second Look at Fischlin’s Transformation -- Anonymous IBE from Quadratic Residuosity with Improved Performance -- Expressive Attribute Based Signcryption with Constant-Size Ciphertext -- Secret-Key Cryptography.-DRECON: DPA Resistant Encryption by Construction -- Counter-bDM: A Provably Secure Family of Multi-Block-Length Compression Functions -- Universal Hash-Function Families: From Hashing to Authentication.This book constitutes the refereed proceedings of the 7th International Conference on the Theory and Application of Cryptographic Techniques in Africa, AFRICACRYPT 2014, held in Marrakesh, Morocco in May 2014. The 26 papers presented  together with 1 invited talk were carefully reviewed and selected from 83 submissions. The aim of Africacrypt 2014 is to provide an international forum for practitioners and researchers from industry, academia and government from all over the world for a wide ranging discussion of all forms of cryptography and its applications as follows: Public-Key Cryptography, Hash Functions, Secret-Key Cryptanalysis, Number Theory, Hardware Implementation, Protocols, and Lattice-based Cryptography.Security and Cryptology ;8469Computer securityData encryption (Computer science)Coding theoryInformation theoryNumerical analysisComputersManagement information systemsComputer scienceSystems and Data Securityhttps://scigraph.springernature.com/ontologies/product-market-codes/I28060Cryptologyhttps://scigraph.springernature.com/ontologies/product-market-codes/I28020Coding and Information Theoryhttps://scigraph.springernature.com/ontologies/product-market-codes/I15041Numeric Computinghttps://scigraph.springernature.com/ontologies/product-market-codes/I1701XComputation by Abstract Deviceshttps://scigraph.springernature.com/ontologies/product-market-codes/I16013Management of Computing and Information Systemshttps://scigraph.springernature.com/ontologies/product-market-codes/I24067Computer security.Data encryption (Computer science).Coding theory.Information theory.Numerical analysis.Computers.Management information systems.Computer science.Systems and Data Security.Cryptology.Coding and Information Theory.Numeric Computing.Computation by Abstract Devices.Management of Computing and Information Systems.005.82Pointcheval Davidedthttp://id.loc.gov/vocabulary/relators/edtVergnaud Damienedthttp://id.loc.gov/vocabulary/relators/edtMiAaPQMiAaPQMiAaPQBOOK996203598503316Progress in Cryptology – AFRICACRYPT 20142831630UNISAThis Record contains information from the Harvard Library Bibliographic Dataset, which is provided by the Harvard Library under its Bibliographic Dataset Use Terms and includes data made available by, among others the Library of Congress03084oam 2200697 c 450 991091587800332120220221094418.03-96975-229-99783969752296(CKB)5590000000469750(MiAaPQ)EBC6631726(Au-PeEL)EBL6631726(OCoLC)1255238009(Brill | mentis)9783969752296(EXLCZ)99559000000046975020220221d2021 uy 0gerurcnu||||||||txtrdacontentcrdamediacrrdacarrierDemenz und das Recht auf NichtwissenDie frühe Krankheitsphase zwischen Autonomie und VerantwortungIna Herbst1st ed.PaderbornBrill | mentis20211 online resource (277 pages)3-95743-229-4 Dementielle Erkrankungen stellen für Betroffene und Angehörige eine große Herausforderung dar. Bisher wird vor allem die späte Phase der Erkrankung in den Blick genommen. Doch auch bei Krankheitsbeginn stellen sich Fragen, deren Beantwortung für die Bewältigung des weiteren Krankheitsverlaufs entscheidend ist. Haben Betroffene ein moralisches Recht auf Nichtwissen hinsichtlich der eigenen medizinischen Symptome und gesundheitlichen Veränderungen? Die Autorin behandelt zunächst Argumente, die für dieses Recht sprechen: die Autonomie der Betroffenen, ihr Recht auf Privatsphäre oder das Recht, ihre ganz eigene Haltung in Bezug auf die beginnende Krankheit einnehmen zu dürfen. Eine andere Antwort ergibt sich, wenn man die Frage nach dem Recht auf Nichtwissen den Interessen nahestehender Personen gegenüberstellt, die einen Teil der Last tragen und deswegen einbezogen werden müssen. Zur Verantwortung in Nahbeziehungen gehört eine wechselseitige Rechenschaftspflicht, die die Bereitschaft zum Dialog einschließt. Insofern kann es moralisch fragwürdig sein, als betroffene Person das Recht auf Nichtwissen wahrzunehmen, da dies der Verantwortung gegenüber Nahestehenden nicht gerecht wird.PrivatsphäreSelbsttäuschungAutonomieSelbstbildEigenständigkeitNahbeziehungenWürdeMoral rightsprivacyself-deceptiondignityself-imagerelationshipsPrivatsphäreSelbsttäuschungAutonomieSelbstbildEigenständigkeitNahbeziehungenWürdeMoral rightsprivacyself-deceptiondignityself-imagerelationshipsHerbst Inaaut1778661MiAaPQMiAaPQMiAaPQBOOK9910915878003321Demenz und das Recht auf Nichtwissen4301583UNINA