Advances in Information and Computer Security : 8th International Workshop on Security, IWSEC 2013 Okinawa, Japan, November 18-20, 2013 Proceedings /
Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimie...
Guardat en:
| Autor corporatiu: | |
|---|---|
| Altres autors: | , |
| Format: | Actes de congresos Llibre |
| Idioma: | anglès |
| Publicat: |
Cham, Suiza :
Springer,
2013, c2013
|
| Col·lecció: | (Lecture Notes in Computer Science ;
8231) |
| Matèries: | |
| Accés en línia: | Ver documento en línea |
| Etiquetes: |
Sense etiquetes, Sigues el primer a etiquetar aquest registre!
|
| Sumari: | Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimiento automático de voz; 4. Construcciones de códigos a prueba de marcos casi seguros basados en espacios de probabilidad de sesgo pequeño. II) Criptoanálisis: 1. Análisis de potencia diferencial de MAC-Keccak en cualquier longitud de clave; 2. Ataques genéricos de recuperación de estado y falsificación en ChopMD-MAC y en NMAC / HMAC; 3. Nueva propiedad del mecanismo de conmutación de difusión en CLEFIA y su aplicación a DFA; 4. Mejora del método de Faug`ere et al., para resolver ECDLP. III) Privacidad y computación en la nube: 1. Estadísticas sobre datos cifrados en la nube; 2. Hacia un cifrado simétrico con capacidad de búsqueda práctica; 3. Transferencia inconsciente incondicionalmente segura del comportamiento de la red real; 4. Biometría cancelable remota criptográficamente segura y eficiente basada en cifrado homomórfico de clave pública. IV) Criptosistemas de clave pública: 1. Algoritmo eficiente para el emparejamiento Tate de orden compuesto; 2; Cómo factorizar N1 y N2 cuando p1 = p2 mod 2t; 3. Lograr la seguridad del texto cifrado elegido a partir del cifrado de clave pública detectable de manera eficiente a través del cifrado híbrido; 4. Criptoanálisis del arco iris de Quaternion. V) Protocolos de seguridad: 1. En los esquemas de intercambio de secretos identificables del tramposo, seguro contra el adversario apresurado; 2. Intercambio de claves autenticadas de una ronda sin truco de implementación; 3. Ataques a los esquemas de recifrado de proxy de IWSEC2011; 4. Seguridad de la teoría del juego para el compromiso de bits. |
|---|---|
| Descripció física: | 1 libro electrónico en línea (XII, 318 p.) 1 recurso en línea |
| ISBN: | 978-3-642-41383-4 |
| Accés: | Licencias ilimitadas |