Advances in Information and Computer Security : 9th International Workshop on Security, IWSEC 2014 Hirosaki, Japan, August 27-29, 2014 Proceedings /

Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor inser...

Szczegółowa specyfikacja

Zapisane w:
Opis bibliograficzny
Korporacja: International Workshop on Security ( Hirosaki, Japón)
Kolejni autorzy: Yoshida, Maki (edición) (edición), Mouri, Koichi (edición) (edición)
Format: Materiały konferencyjne Książka
Język:angielski
Wydane: Cham, Suiza : Springer, 2014, c2014
Seria:(Lecture Notes in Computer Science ; 8639)
Hasła przedmiotowe:
Dostęp online:Ver documento en línea
Etykiety: Dodaj etykietę
Nie ma etykietki, Dołącz pierwszą etykiete!
Opis
Streszczenie:Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor insertable que tiene VM; Puntos de quiebre de introspección y sigilo; Administración de claves para el enrutamiento cebolla en una verdadera configuración de igual a igual. II) Criptografía de umbral: Esquemas de intercambio de secretos identificables de tramposos a través de múltiples receptores; Hacer trampa en los esquemas de intercambio de secretos detectables que respaldan un campo finito; Cálculo seguro de múltiples partes para curvas elípticas; Más construcciones de clave pública de umbral cifrado. III) Seguridad de hardware: ¿Cómo disminuir efectivamente el requisito de recursos en la plantilla de ataque?; Ataque de falla fuerte determinista en Trivium; Resiliencia DPA de las cajas S simétricas de rotación; Una técnica que utiliza PUF para proteger los diseños de circuitos contra; Hydra, un criptográfico programable de bajo consumo, coprocesador que admite emparejamientos de curvas elípticas en campos de grandes características. IV) Fundamento: Sobre la prueba de seguridad de un protocolo de autenticación de Eurocript 2011; Criptoanálisis lineal mejorado de MIBS de ronda reducida; Caracterización de EME con mezcla lineal; Problema de inversión de exponenciación reducido del argumento fijo Inversión de emparejamiento. V) Cifrado: Clave de seguridad PKE relacionado de Hash Proof Systems; Hacia el cifrado funcional simétrico para lenguajes regulares con predicado de privacidad; Marco para la búsqueda eficiente y el cálculo de estadísticas en datos en la nube cifrados.
Opis fizyczny:1 libro electrónico en línea (XII, 285 p.)
1 recurso en línea
ISBN:978-3-319-09843-2
Ograniczenie dostępu:Licencias ilimitadas