Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher von Mohammed Nadeemuddin

Filter
Filter
Ordnen nachSortieren Beliebt
  • 15% sparen
    von Mohammed Nadeemuddin
    34,00 €

    En este libro, he introducido un novedoso mecanismo de protección de seguridad de datos de dos factores para el sistema de almacenamiento en la nube, en el que se permite a un emisor de datos cifrar los datos con conocimiento de la individualidad de un receptor solamente, mientras que el receptor es necesario utilizar tanto su clave secreta como un dispositivo de seguridad para obtener el derecho a utilizar a los datos. Nuestra solución no sólo mejora la confidencialidad de los datos, sino que también ofrece la fiabilidad del dispositivo, de modo que, una vez revocado el dispositivo, el texto cifrado correspondiente será reestructurado repetidamente por el servidor en la nube sin que el poseedor de los datos tenga noticia de ello. Además, presentamos la prueba de seguridad y el análisis de eficiencia de nuestro sistema. BIBLIOGRAFÍA [1] A. Akavia, S. Goldwasser y V. Vaikuntanathan, "Simultaneous hardcore bits and cryptography against memory attacks", en Proc. 6th Theory Cryptography Conf., 2009, pp. 474-495. [2] S. S. Al-Riyami y K. G. Paterson, "Certificateless public key cryptography," en Proc. 9th Int. Conf. Theory Appl. Cryptol., 2003, pp. 452-473.

  • 15% sparen
    von Mohammed Nadeemuddin
    34,00 €

    Dans cet ouvrage, j'ai présenté un nouveau mécanisme de protection de la sécurité des données à deux facteurs pour le système de stockage en nuage, dans lequel un expéditeur de données est autorisé à crypter les données en connaissant uniquement l'identité d'un destinataire, tandis que le destinataire doit utiliser à la fois sa clé secrète et un dispositif de sécurité pour obtenir le droit d'utiliser les données. Notre solution améliore non seulement la confidentialité des données mais offre également la fiabilité du dispositif de sorte qu'une fois le dispositif révoqué, le texte chiffré correspondant sera restructuré à plusieurs reprises par le serveur en nuage sans que le détenteur des données n'en soit averti. En outre, nous présentons la preuve de sécurité et l'analyse d'efficacité de notre système. BIBLIOGRAPHIE [1] A. Akavia, S. Goldwasser et V. Vaikuntanathan, "Simultaneous hardcore bits and cryptography against memory attacks", dans Proc. 6th Theory Cryptography Conf., 2009, pp. 474-495. [2] S. S. Al-Riyami et K. G. Paterson, "Certificateless public key cryptography," in Proc. 9th Int. Conf. Theory Appl. Cryptol. 2003, pp. 452-473.

  • 15% sparen
    von Mohammed Nadeemuddin
    34,00 €

    Neste livro, introduzi um novo mecanismo de proteção de segurança de dados de dois factores para o sistema de armazenamento em nuvem, no qual um remetente de dados pode encriptar os dados apenas com o conhecimento da individualidade de um recetor, enquanto o recetor tem de utilizar a sua chave secreta e um dispositivo de segurança para obter o direito de utilização dos dados. A nossa solução não só aumenta a confidencialidade dos dados, como também oferece a fiabilidade do dispositivo, de modo que, uma vez revogado o dispositivo, o texto cifrado correspondente será reestruturado repetidamente pelo servidor da nuvem, sem que o possuidor dos dados se aperceba. Para além disso, temos acessível a prova de segurança e a análise de eficiência do nosso sistema. BIBLIOGRAFIA [1] A. Akavia, S. Goldwasser, e V. Vaikuntanathan, "Simultaneous hardcore bits and cryptography against memory attacks," in Proc. 6th Theory Cryptography Conf., 2009, pp. 474-495. [2] S. S. Al-Riyami e K. G. Paterson, "Certificateless public key cryptography," in Proc. 9th Int. Conf. Theory Appl. Cryptol, 2003, pp. 452-473.

  • 15% sparen
    von Mohammed Nadeemuddin
    34,00 €

    In questo libro ho introdotto un nuovo meccanismo di protezione dei dati a due fattori per il sistema di cloud storage, in cui il mittente dei dati è autorizzato a crittografare i dati solo con la conoscenza dell'identità del destinatario, mentre quest'ultimo deve utilizzare sia la propria chiave segreta sia un dispositivo di sicurezza per ottenere il diritto di utilizzare i dati. La nostra soluzione non solo aumenta la riservatezza dei dati, ma offre anche l'affidabilità del dispositivo, in modo che, una volta revocato, il testo cifrato corrispondente venga ristrutturato ripetutamente dal server cloud senza che il possessore dei dati se ne accorga. Inoltre, abbiamo accesso alla prova di sicurezza e all'analisi dell'efficienza del nostro sistema. BIBLIOGRAFIA [1] A. Akavia, S. Goldwasser e V. Vaikuntanathan, "Simultaneous hardcore bits and cryptography against memory attacks", in Proc. 6th Theory Cryptography Conf., 2009, pp. 474-495. [2] S. S. Al-Riyami e K. G. Paterson, "Crittografia a chiave pubblica senza certificato", in Proc. 9th Int. Conf. Theory Appl. Cryptol., 2003, pagg. 452-473.

  • von Mohammed Nadeemuddin
    39,90 €

    In diesem Buch habe ich einen neuartigen Zwei-Faktor-Datenschutzmechanismus für Cloud-Speichersysteme vorgestellt, bei dem ein Datensender die Daten nur mit dem Wissen um die Individualität eines Empfängers verschlüsseln darf, während der Empfänger sowohl seinen geheimen Schlüssel als auch ein Sicherheitsgerät verwenden muss, um das Recht zur Nutzung der Daten zu erhalten. Unsere Lösung verbessert nicht nur die Vertraulichkeit der Daten, sondern bietet auch die Zuverlässigkeit des Geräts, so dass, sobald das Gerät widerrufen wird, der entsprechende verschlüsselte Text wiederholt vom Cloud-Server umstrukturiert wird, ohne dass der Besitzer der Daten davon erfährt. Darüber hinaus haben wir den Sicherheitsnachweis und die Effizienzanalyse für unser System zugänglich gemacht. BIBLIOGRAPHIE [1] A. Akavia, S. Goldwasser, and V. Vaikuntanathan, "Simultaneous hardcore bits and cryptography against memory attacks," in Proc. 6th Theory Cryptography Conf., 2009, pp. 474-495. [2] S. S. Al-Riyami und K. G. Paterson, "Certificateless public key cryptography," in Proc. 9th Int. Conf. Theory Appl. Cryptol., 2003, S. 452-473.

  • 15% sparen
    von Mohammed Nadeemuddin
    34,00 €

    In this book, I have introduced a novel two-factor data security protection mechanism for cloud storage system, in which a data sender is allowed to encrypt the data with knowledge of the individuality of a receiver only, while the receiver is necessary to use both his/her secret key and a security device to gain right to use to the data. Our solution not only enhances the confidentiality of the data but also offers the reliability of the device so that once the device is revoked; the corresponding cipher text will be restructured repeatedly by the cloud server lacking any notice of the data possessor. Furthermore, we accessible the security proof and efficiency analysis for our system. BIBLIOGRAPHY [1] A. Akavia, S. Goldwasser, and V. Vaikuntanathan, ¿Simultaneous hardcore bits and cryptography against memory attacks,¿ in Proc. 6th Theory Cryptography Conf., 2009, pp. 474¿495. [2] S. S. Al-Riyami and K. G. Paterson, ¿Certificateless public key cryptography,¿ in Proc. 9th Int. Conf. Theory Appl. Cryptol., 2003, pp. 452¿473.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.