jobs920.com

  

Beste Artikel:

  
Main / Was ist durchsuchbare Ver- und Entschlüsselung?

Was ist durchsuchbare Ver- und Entschlüsselung?

Dieser Dienst ist mit verfügbarem JavaScript weiter fortgeschritten. Weitere Informationen finden Sie unter http: ProvSec 2007: Provable Security, S. 228-236. Zitieren als.

Daher Verschlüsselung mit öffentlichem Schlüssel mit Schlüsselwortsuche a. In diesem Dokument werden durchsuchbare Verschlüsselungsschemata vorgestellt, die die Entschlüsselung ermöglichen. Ein zusätzliches Merkmal besteht darin, dass der Entschlüsselungsschlüssel und der Falltür-Ableitungsschlüssel völlig unabhängig sind und somit viele Anwendungskontexte erfüllen. Wir haben eine scheinbar optimale Konstruktion für entschlüsselbare durchsuchbare Verschlüsselung vorgeschlagen, die ein KEM, ein IDKEM und einige Hash-Funktionen verwendet.

Wir definieren ein geeignetes Sicherheitsmodell für die entschlüsselbare durchsuchbare Verschlüsselung und zeigen, dass grundlegende Sicherheitsanforderungen an das zugrunde liegende KEM und IDKEM ausreichen, damit unsere generische Konstruktion im zufälligen Orakelmodell stark sicher ist.

Vorschau kann nicht angezeigt werden. Download Vorschau PDF. Zum Hauptinhalt springen. Werbung ausblenden. Internationale Konferenz über nachweisbare Sicherheit. Entschlüsselbare durchsuchbare Verschlüsselung. Konferenzpapier. Dieser Prozess ist experimentell und die Schlüsselwörter können aktualisiert werden, wenn sich der Lernalgorithmus verbessert.

Dies ist eine Vorschau des Abonnementinhalts. Melden Sie sich an, um den Zugriff zu überprüfen. Abdalla, M. Durchsuchbare durchsuchbare Verschlüsselung: Konsistenzmerkmale, Beziehung zu anonymem ibe und Erweiterungen. Shoup, V. LNCS, vol. Springer, Heidelberg 2005 Google Scholar. Abe, M. Ein neues Framework für die Hybridverschlüsselung und eine neue Analyse des Kurosawa-Desmedt-Kems. Cramer, R. Boneh, D. Hierarchische identitätsbasierte Verschlüsselung mit Chiffretext konstanter Größe.

Verschlüsselung mit öffentlichem Schlüssel mit Schlüsselwortsuche. Cachin, C. Springer, Heidelberg 2004 Google Scholar. Identitätsbasierte Verschlüsselung aus der Weil-Paarung. Kilian, J. Springer, Heidelberg 2001 Google Scholar. Boyen, X.: Mehrzweck-identitätsbasierte Verschlüsselung Ein Schweizer Taschenmesser für identitätsbasierte Kryptographie.

Springer, Heidelberg 2003 Google Scholar. Cha, J. Eine identitätsbasierte Signatur von Gap Diffie-Hellman-Gruppen. Desmedt, Y. PKC 2003. Springer, Heidelberg 2002 Google Scholar. Chen, L. Coron, J. Optimale sichere Verschlüsselung von Nachrichten beliebiger Länge mit ausgewähltem Chiffretext. Naccache, D. PKC 2002. Entwurf und Analyse praktischer Verschlüsselungsschemata mit öffentlichem Schlüssel, die gegen adaptive Chiffretext-Angriffe geschützt sind. ElGamal, T.: Ein Kryptosystem und Signaturschema mit öffentlichem Schlüssel, das auf diskreten Logarithmen basiert.

Fuhr, T. Entschlüsselbare durchsuchbare Verschlüsselung. Gentry, C. Hierarchische ID-basierte Kryptographie. Zheng, Y. Okamoto, T. Die Lückenprobleme: Eine neue Klasse von Problemen für die Sicherheit kryptografischer Schemata.

Kim, K. PKC 2001. Paillier, P. Auf diskreten Protokollen basierende Signaturen sind möglicherweise nicht gleichbedeutend mit diskreten Protokollen. Roy, B. Handel mit Einwegigkeit gegen Sicherheit mit ausgewähltem Chiffretext bei faktorbasierter Verschlüsselung. Lai, X. Paillier, P.: Unmöglichkeitsnachweise für RSA-Signaturen im Standardmodell. CT-RSA 2007. Pointcheval, D.: Ausgewählte Chiffretext-Sicherheit für jedes Einweg-Kryptosystem.

Imai, H. PKC 2000. Springer, Heidelberg 2000 Google Scholar. Shamir, A.: Identitätsbasierte Kryptosysteme und Signaturschemata. Blakely, G. Personalisierte Empfehlungen. Zitierpapier Wie zitiere ich? DEW EndNote. Optionen kaufen.

(с) 2019 jobs920.com