Advances in Information and Computer Security : 9th International Workshop on Security, IWSEC 2014 Hirosaki, Japan, August 27-29, 2014 Proceedings /
Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor inser...
में बचाया:
| निगमित लेखक: | |
|---|---|
| अन्य लेखक: | , |
| स्वरूप: | सम्मेलन की कार्यवाही पुस्तक |
| भाषा: | अंग्रेज़ी |
| प्रकाशित: |
Cham, Suiza :
Springer,
2014, c2014
|
| श्रृंखला: | (Lecture Notes in Computer Science ;
8639) |
| विषय: | |
| ऑनलाइन पहुंच: | Ver documento en línea |
| टैग: |
कोई टैग नहीं, इस रिकॉर्ड को टैग करने वाले पहले व्यक्ति बनें!
|
| सारांश: | Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor insertable que tiene VM; Puntos de quiebre de introspección y sigilo; Administración de claves para el enrutamiento cebolla en una verdadera configuración de igual a igual. II) Criptografía de umbral: Esquemas de intercambio de secretos identificables de tramposos a través de múltiples receptores; Hacer trampa en los esquemas de intercambio de secretos detectables que respaldan un campo finito; Cálculo seguro de múltiples partes para curvas elípticas; Más construcciones de clave pública de umbral cifrado. III) Seguridad de hardware: ¿Cómo disminuir efectivamente el requisito de recursos en la plantilla de ataque?; Ataque de falla fuerte determinista en Trivium; Resiliencia DPA de las cajas S simétricas de rotación; Una técnica que utiliza PUF para proteger los diseños de circuitos contra; Hydra, un criptográfico programable de bajo consumo, coprocesador que admite emparejamientos de curvas elípticas en campos de grandes características. IV) Fundamento: Sobre la prueba de seguridad de un protocolo de autenticación de Eurocript 2011; Criptoanálisis lineal mejorado de MIBS de ronda reducida; Caracterización de EME con mezcla lineal; Problema de inversión de exponenciación reducido del argumento fijo Inversión de emparejamiento. V) Cifrado: Clave de seguridad PKE relacionado de Hash Proof Systems; Hacia el cifrado funcional simétrico para lenguajes regulares con predicado de privacidad; Marco para la búsqueda eficiente y el cálculo de estadísticas en datos en la nube cifrados. |
|---|---|
| भौतिक वर्णन: | 1 libro electrónico en línea (XII, 285 p.) 1 recurso en línea |
| आईएसबीएन: | 978-3-319-09843-2 |
| अभिगमन: | Licencias ilimitadas |