Ara es mostren els items 1-20 de 159

    • A CellBE-based HPC application for the analysis of vulnerabilities in cryptographic hash functions 

      Cilardo, Alessandro; Esposito, Luigi; Veniero, Antonio; Mazzeo, Antonino; Beltran Querol, Vicenç; Ayguadé Parra, Eduard (2010)
      Text en actes de congrés
      Accés restringit per política de l'editorial
      After some recent breaks presented in the technical literature, it has become of paramount importance to gain a deeper understanding of the robustness and weaknesses of cryptographic hash functions. In particular, in the ...
    • A new class of codes for fingerprinting schemes 

      Fernández Muñoz, Marcel; Soriano Ibáñez, Miguel; Cotrina Navau, Josep (Springer, 2005)
      Text en actes de congrés
      Accés restringit per política de l'editorial
      In this paper we discuss the problem of collusion secure fingerprinting. In the first part of our contribution we prove the existence of equidistant codes that can be used as fingerprinting codes. Then we show that by ...
    • A note about the traceability properties of linear codes 

      Fernández Muñoz, Marcel; Cotrina Navau, Josep; Soriano Ibáñez, Miguel; Domingo, Neus (Springer, 2007)
      Text en actes de congrés
      Accés restringit per política de l'editorial
      We characterize the traceability properties of linear codes. It is well known that any code of length n and minimum distance d is a c-TA code if c 2¿<¿n/(n¿-¿d). In this paper, we show that a less restrictive condition can ...
    • A privacy-protecting architecture for collaborative filtering via forgery and suppression of ratings 

      Parra Arnau, Javier; Rebollo Monedero, David; Forné Muñoz, Jorge (Springer, 2011)
      Text en actes de congrés
      Accés restringit per política de l'editorial
      Recommendation systems are information-filtering systems that help users deal with information overload. Unfortunately, current recommendation systems prompt serious privacy concerns. In this work, we propose an architecture ...
    • A safety-critical, RISC-V SoC integrated and ASIC-ready classic McEliece accelerator 

      Kostalabros, Vatistas; Ribes González, Jordi; Farràs Ventura, Oriol; Moretó Planas, Miquel; Hernández Luz, Carles (Springer, 2024)
      Text en actes de congrés
      Accés restringit per política de l'editorial
      Security is an integral part of ensuring the integrity of safety-critical systems. Safety-critical systems with extremely long-lifespan, such as the ones employed in the space and automotive industry, need additional ...
    • A secure communication design based on the chaotic logistic map: an experimental realization using Arduino microcontrollers 

      Zapateiro De La Hoz, Mauricio Fabian; Acho Zuppa, Leonardo; Vidal Seguí, Yolanda (Springer, 2015)
      Capítol de llibre
      Accés restringit per política de l'editorial
    • A secure vault setup for a crypto wallet 

      Ruiz Alcalá, Alexis (Universitat Politècnica de Catalunya, 2022-10-27)
      Projecte Final de Màster Oficial
      Accés obert
      In today's digital world, every user needs to store sensitive data, including personal information, cryptographic keys and/or passwords. For user convenience, this data is usually backed up on a cloud hosting so that users ...
    • AAA 

      Navarro Morales, Lara (Factoria BCBL, 2011-05-02)
      Audiovisual
      Accés obert
    • AAA Protocol. Autenticació, autorització i comptabilitat 

      Mengual, Ester (Factoria BCBL, 2012-05)
      Audiovisual
      Accés obert
    • AAA: autenticación, autorización y accounting 

      Marín Vinuesa, Lara (2010-05-20)
      Audiovisual
      Accés obert
    • AAA: autentificación, autoritzación y accounting 

      Toro Sánchez, Alberto Carlos (2010-12)
      Audiovisual
      Accés obert
    • Analog circuit test based on a digital signature 

      Gómez Pau, Álvaro; Sanahuja Moliner, Ricard; Balado Suárez, Luz María; Figueras Pàmies, Joan (2010)
      Text en actes de congrés
      Accés obert
      Production verification of analog circuit specifica- tions is a challenging task requiring expensive test equipment and time consuming procedures. This paper presents a method for low cost on-chip parameter verification ...
    • Analyzing the limits of deep learning applied to side channel attacks 

      Fernández Ortiz, Cristian (Universitat Politècnica de Catalunya, 2022-06)
      Treball Final de Grau
      Accés obert
      Society is advancing by leaps and bounds in terms of technology in recent decades. These advances come with new products and services, which are generally designed within a few years, and potentially without undergoing ...
    • Anàlisi d’algorismes criptogràfics per a dispositius mòbils 

      Vila Canals, Joan (Universitat Politècnica de Catalunya, 2007-07-05)
      Projecte/Treball Final de Carrera
      Accés obert
      En aquest projecte s’estudien els costos d’execució d’algorismes criptogràfics a dispositius de mà com poden ser les agendes electròniques. L’objectiu final d’aquest estudi és determinar quins algoritmes són millors per ...
    • Análisis del posible uso del Broadcast Encryption en la televisión de pago 

      Ferrer Aguilar, Javier (Universitat Politècnica de Catalunya, 2009-05-06)
      Projecte/Treball Final de Carrera
      Accés obert
      Este proyecto se pretende realizar un estudio de los sistemas de difusión de televisión de pago que hay en funcionamiento actualmente y en la medida de lo posible, proponer un nuevo sistema que haga uso de los esquemas ...
    • Análisis y mejora del sistema de autenticación y autorización en un entorno corporativo 

      Gràcia Solá, Manel (Universitat Politècnica de Catalunya, 2021-07-06)
      Treball Final de Grau
      Accés restringit per acord de confidencialitat
    • Anonymous subscription schemes : a flexible fonstruction for on-line services access 

      González Vasco, Maria Isabel; Heidarvand, Somayed; Villar Santos, Jorge Luis (IEEE Press. Institute of Electrical and Electronics Engineers, 2010)
      Text en actes de congrés
      Accés restringit per política de l'editorial
      In traditional e-cash systems, the tradeoff between anonymity and fraud-detection is solved by hiding the identity of the user into the e-coin, and providing an additional triggering mechanism that opens this identity in ...
    • Atac per temps (timing attack) per revelar informació sensible d’un sistema criptogràfic 

      Moncunill i Cardellach, Marc (Universitat Politècnica de Catalunya, 2021-01)
      Treball Final de Grau
      Accés obert
      L'objectiu d'aquest treball és estudiar l'efecte d'un atac per canal lateral a l'hora d'obtenir informació sensible d'un sistema de seguretat. Per aquest motiu es va desenvolupar un sistema de seguretat basat en Arduino ...
    • Ataques por canal lateral sobre el algoritmo de encriptación AES implementado en MicroBlaze. 

      Lumbiarres López, Rubén; López García, Mariano; Canto Navarro, Enrique Fernando (2013)
      Text en actes de congrés
      Accés restringit per política de l'editorial
      Este artículo presenta un procedimiento simple para la obtención de la clave criptográfica del algoritmo AES ejecutado sobre MicroBlaze. La clave se obtiene analizando la correlación estadística que existe entre ésta y el ...
    • Attacking pairing-free attribute-based encryption schemes 

      Herranz Sotoca, Javier (Institute of Electrical and Electronics Engineers (IEEE), 2020)
      Article
      Accés obert
      Combining several results that have been published in the last years, it is known that it is impossible to design simple and secure attribute-based encryption schemes that work in (classical) settings like the RSA or the ...