Advances in Information and Computer Security : 9th International Workshop on Security, IWSEC 2014 Hirosaki, Japan, August 27-29, 2014 Proceedings /

Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor inser...

पूर्ण विवरण

में बचाया:
ग्रंथसूची विवरण
निगमित लेखक: International Workshop on Security ( Hirosaki, Japón)
अन्य लेखक: Yoshida, Maki (edición), Mouri, Koichi (edición)
स्वरूप: सम्मेलन की कार्यवाही पुस्तक
भाषा:अंग्रेज़ी
प्रकाशित: Cham, Suiza : Springer, 2014, c2014
श्रृंखला:(Lecture Notes in Computer Science ; 8639)
विषय:
ऑनलाइन पहुंच:Ver documento en línea
टैग: टैग जोड़ें
कोई टैग नहीं, इस रिकॉर्ड को टैग करने वाले पहले व्यक्ति बनें!
विवरण
सारांश:Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor insertable que tiene VM; Puntos de quiebre de introspección y sigilo; Administración de claves para el enrutamiento cebolla en una verdadera configuración de igual a igual. II) Criptografía de umbral: Esquemas de intercambio de secretos identificables de tramposos a través de múltiples receptores; Hacer trampa en los esquemas de intercambio de secretos detectables que respaldan un campo finito; Cálculo seguro de múltiples partes para curvas elípticas; Más construcciones de clave pública de umbral cifrado. III) Seguridad de hardware: ¿Cómo disminuir efectivamente el requisito de recursos en la plantilla de ataque?; Ataque de falla fuerte determinista en Trivium; Resiliencia DPA de las cajas S simétricas de rotación; Una técnica que utiliza PUF para proteger los diseños de circuitos contra; Hydra, un criptográfico programable de bajo consumo, coprocesador que admite emparejamientos de curvas elípticas en campos de grandes características. IV) Fundamento: Sobre la prueba de seguridad de un protocolo de autenticación de Eurocript 2011; Criptoanálisis lineal mejorado de MIBS de ronda reducida; Caracterización de EME con mezcla lineal; Problema de inversión de exponenciación reducido del argumento fijo Inversión de emparejamiento. V) Cifrado: Clave de seguridad PKE relacionado de Hash Proof Systems; Hacia el cifrado funcional simétrico para lenguajes regulares con predicado de privacidad; Marco para la búsqueda eficiente y el cálculo de estadísticas en datos en la nube cifrados.
भौतिक वर्णन:1 libro electrónico en línea (XII, 285 p.)
1 recurso en línea
आईएसबीएन:978-3-319-09843-2
अभिगमन:Licencias ilimitadas