In diesem Buch habe ich einen neuartigen Zwei-Faktor-Datenschutzmechanismus f r Cloud-Speichersysteme vorgestellt, bei dem ein Datensender die Daten nur mit dem Wissen um die Individualit t eines Empf ngers verschl sseln darf, w hrend der Empf nger sowohl seinen geheimen Schl ssel als auch ein Sicherheitsger t verwenden muss, um das Recht zur Nutzung der Daten zu erhalten. Unsere L sung verbessert nicht nur die Vertraulichkeit der Daten, sondern bietet auch die Zuverl ssigkeit des Ger ts, so dass, sobald das Ger t widerrufen wird, der entsprechende verschl sselte Text wiederholt vom Cloud-Server umstrukturiert wird, ohne dass der Besitzer der Daten davon erf hrt. Dar ber hinaus haben wir den Sicherheitsnachweis und die Effizienzanalyse f r unser System zug nglich gemacht. BIBLIOGRAPHIE 1] A. Akavia, S. Goldwasser, and V. Vaikuntanathan, "Simultaneous hardcore bits and cryptography against memory attacks," in Proc. 6th Theory Cryptography Conf., 2009, pp. 474-495. 2] S. S. Al-Riyami und K. G. Paterson, "Certificateless public key cryptography," in Proc. 9th Int. Conf. Theory Appl. Cryptol., 2003, S. 452-473.
ThriftBooks sells millions of used books at the lowest
everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We
deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15.
ThriftBooks.com. Read more. Spend less.