Advances in Information and Computer Security : 8th International Workshop on Security, IWSEC 2013 Okinawa, Japan, November 18-20, 2013 Proceedings /

Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimie...

Descripció completa

Guardat en:
Dades bibliogràfiques
Autor corporatiu: International Workshop on Security ( Okinawa, Japón)
Altres autors: Sakiyama, Kazuo (edición), Terada, Masayuki (edición)
Format: Actes de congresos Llibre
Idioma:anglès
Publicat: Cham, Suiza : Springer, 2013, c2013
Col·lecció:(Lecture Notes in Computer Science ; 8231)
Matèries:
Accés en línia:Ver documento en línea
Etiquetes: Afegir etiqueta
Sense etiquetes, Sigues el primer a etiquetar aquest registre!
Descripció
Sumari:Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimiento automático de voz; 4. Construcciones de códigos a prueba de marcos casi seguros basados en espacios de probabilidad de sesgo pequeño. II) Criptoanálisis: 1. Análisis de potencia diferencial de MAC-Keccak en cualquier longitud de clave; 2. Ataques genéricos de recuperación de estado y falsificación en ChopMD-MAC y en NMAC / HMAC; 3. Nueva propiedad del mecanismo de conmutación de difusión en CLEFIA y su aplicación a DFA; 4. Mejora del método de Faug`ere et al., para resolver ECDLP. III) Privacidad y computación en la nube: 1. Estadísticas sobre datos cifrados en la nube; 2. Hacia un cifrado simétrico con capacidad de búsqueda práctica; 3. Transferencia inconsciente incondicionalmente segura del comportamiento de la red real; 4. Biometría cancelable remota criptográficamente segura y eficiente basada en cifrado homomórfico de clave pública. IV) Criptosistemas de clave pública: 1. Algoritmo eficiente para el emparejamiento Tate de orden compuesto; 2; Cómo factorizar N1 y N2 cuando p1 = p2 mod 2t; 3. Lograr la seguridad del texto cifrado elegido a partir del cifrado de clave pública detectable de manera eficiente a través del cifrado híbrido; 4. Criptoanálisis del arco iris de Quaternion. V) Protocolos de seguridad: 1. En los esquemas de intercambio de secretos identificables del tramposo, seguro contra el adversario apresurado; 2. Intercambio de claves autenticadas de una ronda sin truco de implementación; 3. Ataques a los esquemas de recifrado de proxy de IWSEC2011; 4. Seguridad de la teoría del juego para el compromiso de bits.
Descripció física:1 libro electrónico en línea (XII, 318 p.)
1 recurso en línea
ISBN:978-3-642-41383-4
Accés:Licencias ilimitadas