Autoreferat do rozprawy „Security against space-restricted physical attacks”
نویسنده
چکیده
Rozprawa doktorska wprowadza nowy, zdefiniowany przez autora model obliczeń kryptograficznych, nazwany SBA–modelem. Charakterystyczne cechy tego modelu to ograniczona pamięć, wycieki oraz użycie losowej wyroczni. W rozprawie badane są trzy schematy kryptograficzne: Jednorazowe funkcje pseudolosowe, Schemat ewolucji klucza oraz Funkcje jednorazowe (ang. One-time computable pseudorandom function, Key-evolution schemes oraz One-time programs). Pokazujemy istnienie ww. schematów w SBA–modelu. Wyniki z roprawy zostały zaprezentowane w następujących pracach: [11,14,15].
منابع مشابه
AUTOREFERAT rozprawy doktorskiej
W rozprawie rozpatruje się pewne układy nieliniowych równań różniczkowych cząstkowych opisujących różne aspekty ruchu komórek biologicznych. Dokładna motywacja biologiczna, wraz z odniesieniami bibliograficznymi, są przedstawione w rozdziale 1 (”Introduction”) rozprawy. W rozdziale 2 badane są matematyczne własności zagadnienia początkowo–brzegowego (por. [17]): ut = ∆u+∇ · (u∇v) w...
متن کاملAnalysis and Improving the Security of the Scalar Costa Scheme against Known Message Attack
Unintentional attacks on watermarking schemes lead to degrade the watermarking channel, while intentional attacks try to access the watermarking channel. Therefore, watermarking schemes should be robust and secure against unintentional and intentional attacks respectively. Usual security attack on watermarking schemes is the Known Message Attack (KMA). Most popular watermarking scheme with stru...
متن کاملRandom Key Pre-Distribution Techniques against Sybil Attacks
Sybil attacks pose a serious threat for Wireless Sensor Networks (WSN) security. They can create problems in routing, voting schemes, decision making, distributed storage and sensor re-programming. In a Sybil attack, the attacker masquerades as multiple sensor identities that are actually controlled by one or a few existing attacker nodes. Sybil identities are fabricated out of stolen keys, obt...
متن کاملAn Effective Attack-Resilient Kalman Filter-Based Approach for Dynamic State Estimation of Synchronous Machine
Kalman filtering has been widely considered for dynamic state estimation in smart grids. Despite its unique merits, the Kalman Filter (KF)-based dynamic state estimation can be undesirably influenced by cyber adversarial attacks that can potentially be launched against the communication links in the Cyber-Physical System (CPS). To enhance the security of KF-based state estimation, in this paper...
متن کاملHMAC-Based Authentication Protocol: Attacks and Improvements
As a response to a growing interest in RFID systems such as Internet of Things technology along with satisfying the security of these networks, proposing secure authentication protocols are indispensable part of the system design. Hence, authentication protocols to increase security and privacy in RFID applications have gained much attention in the literature. In this study, security and privac...
متن کامل