Exploració per tema "Àrees temàtiques de la UPC::Informàtica::Seguretat informàtica::Criptografia"
Ara es mostren els items 1-20 de 159
-
A CellBE-based HPC application for the analysis of vulnerabilities in cryptographic hash functions
(2010)
Text en actes de congrés
Accés restringit per política de l'editorialAfter some recent breaks presented in the technical literature, it has become of paramount importance to gain a deeper understanding of the robustness and weaknesses of cryptographic hash functions. In particular, in the ... -
A new class of codes for fingerprinting schemes
(Springer, 2005)
Text en actes de congrés
Accés restringit per política de l'editorialIn this paper we discuss the problem of collusion secure fingerprinting. In the first part of our contribution we prove the existence of equidistant codes that can be used as fingerprinting codes. Then we show that by ... -
A note about the traceability properties of linear codes
(Springer, 2007)
Text en actes de congrés
Accés restringit per política de l'editorialWe characterize the traceability properties of linear codes. It is well known that any code of length n and minimum distance d is a c-TA code if c 2¿<¿n/(n¿-¿d). In this paper, we show that a less restrictive condition can ... -
A privacy-protecting architecture for collaborative filtering via forgery and suppression of ratings
(Springer, 2011)
Text en actes de congrés
Accés restringit per política de l'editorialRecommendation systems are information-filtering systems that help users deal with information overload. Unfortunately, current recommendation systems prompt serious privacy concerns. In this work, we propose an architecture ... -
A safety-critical, RISC-V SoC integrated and ASIC-ready classic McEliece accelerator
(Springer, 2024)
Text en actes de congrés
Accés restringit per política de l'editorialSecurity is an integral part of ensuring the integrity of safety-critical systems. Safety-critical systems with extremely long-lifespan, such as the ones employed in the space and automotive industry, need additional ... -
A secure communication design based on the chaotic logistic map: an experimental realization using Arduino microcontrollers
(Springer, 2015)
Capítol de llibre
Accés restringit per política de l'editorial -
A secure vault setup for a crypto wallet
(Universitat Politècnica de Catalunya, 2022-10-27)
Projecte Final de Màster Oficial
Accés obertIn today's digital world, every user needs to store sensitive data, including personal information, cryptographic keys and/or passwords. For user convenience, this data is usually backed up on a cloud hosting so that users ... -
AAA
(Factoria BCBL, 2011-05-02)
Audiovisual
Accés obert -
AAA Protocol. Autenticació, autorització i comptabilitat
(Factoria BCBL, 2012-05)
Audiovisual
Accés obert -
AAA: autenticación, autorización y accounting
(2010-05-20)
Audiovisual
Accés obert -
AAA: autentificación, autoritzación y accounting
(2010-12)
Audiovisual
Accés obert -
Analog circuit test based on a digital signature
(2010)
Text en actes de congrés
Accés obertProduction verification of analog circuit specifica- tions is a challenging task requiring expensive test equipment and time consuming procedures. This paper presents a method for low cost on-chip parameter verification ... -
Analyzing the limits of deep learning applied to side channel attacks
(Universitat Politècnica de Catalunya, 2022-06)
Treball Final de Grau
Accés obertSociety is advancing by leaps and bounds in terms of technology in recent decades. These advances come with new products and services, which are generally designed within a few years, and potentially without undergoing ... -
Anàlisi d’algorismes criptogràfics per a dispositius mòbils
(Universitat Politècnica de Catalunya, 2007-07-05)
Projecte/Treball Final de Carrera
Accés obertEn aquest projecte s’estudien els costos d’execució d’algorismes criptogràfics a dispositius de mà com poden ser les agendes electròniques. L’objectiu final d’aquest estudi és determinar quins algoritmes són millors per ... -
Análisis del posible uso del Broadcast Encryption en la televisión de pago
(Universitat Politècnica de Catalunya, 2009-05-06)
Projecte/Treball Final de Carrera
Accés obertEste proyecto se pretende realizar un estudio de los sistemas de difusión de televisión de pago que hay en funcionamiento actualmente y en la medida de lo posible, proponer un nuevo sistema que haga uso de los esquemas ... -
Análisis y mejora del sistema de autenticación y autorización en un entorno corporativo
(Universitat Politècnica de Catalunya, 2021-07-06)
Treball Final de Grau
Accés restringit per acord de confidencialitat -
Anonymous subscription schemes : a flexible fonstruction for on-line services access
(IEEE Press. Institute of Electrical and Electronics Engineers, 2010)
Text en actes de congrés
Accés restringit per política de l'editorialIn traditional e-cash systems, the tradeoff between anonymity and fraud-detection is solved by hiding the identity of the user into the e-coin, and providing an additional triggering mechanism that opens this identity in ... -
Atac per temps (timing attack) per revelar informació sensible d’un sistema criptogràfic
(Universitat Politècnica de Catalunya, 2021-01)
Treball Final de Grau
Accés obertL'objectiu d'aquest treball és estudiar l'efecte d'un atac per canal lateral a l'hora d'obtenir informació sensible d'un sistema de seguretat. Per aquest motiu es va desenvolupar un sistema de seguretat basat en Arduino ... -
Ataques por canal lateral sobre el algoritmo de encriptación AES implementado en MicroBlaze.
(2013)
Text en actes de congrés
Accés restringit per política de l'editorialEste artículo presenta un procedimiento simple para la obtención de la clave criptográfica del algoritmo AES ejecutado sobre MicroBlaze. La clave se obtiene analizando la correlación estadística que existe entre ésta y el ... -
Attacking pairing-free attribute-based encryption schemes
(Institute of Electrical and Electronics Engineers (IEEE), 2020)
Article
Accés obertCombining several results that have been published in the last years, it is known that it is impossible to design simple and secure attribute-based encryption schemes that work in (classical) settings like the RSA or the ...