Zobrazeno 1 - 10
of 29
pro vyhledávání: '"Cianfriglia, Marco"'
Publikováno v:
Journal of Mathematical Cryptology, Vol 18, Iss 1, Pp 84-93 (2024)
We address the problem of user fast revocation in the lattice-based Ciphertext Policy Attribute-Based Encryption (CP-ABE) by extending the scheme originally introduced by Zhang and Zhang [Zhang J, Zhang Z. A ciphertext policy attribute-based encrypti
Externí odkaz:
https://doaj.org/article/88d4d4309da343049c8a0f81dacae116
Autor:
Bernaschi, Massimo, Celestini, Alessandro, Cianfriglia, Marco, Guarino, Stefano, Lombardi, Flavio, Mastrostefano, Enrico
Publikováno v:
World Wide Web volume 25 (2022)
Tor is an anonymity network that allows offering and accessing various kinds of resources, known as hidden services, while guaranteeing sender and receiver anonymity. The Tor web is the set of web resources that exist on the Tor network, and Tor webs
Externí odkaz:
http://arxiv.org/abs/2101.08194
Autor:
Guarino, Stefano, Mastrostefano, Enrico, Bernaschi, Massimo, Celestini, Alessandro, Cianfriglia, Marco, Torre, Davide, Zastrow, Lena
Publikováno v:
Future Internet 2021, 13(5)
The emergence of social networks and the definition of suitable generative models for synthetic yet realistic social graphs are widely studied problems in the literature. By not being tied to any real data, random graph models cannot capture all the
Externí odkaz:
http://arxiv.org/abs/2012.06652
Password security hinges on an in-depth understanding of the techniques adopted by attackers. Unfortunately, real-world adversaries resort to pragmatic guessing strategies such as dictionary attacks that are inherently difficult to model in password
Externí odkaz:
http://arxiv.org/abs/2010.12269
Autor:
Bernaschi, Massimo, Celestini, Alessandro, Cianfriglia, Marco, Guarino, Stefano, Italiano, Giuseppe F., Mastrostefano, Enrico, Zastrow, Lena Rebecca
Publikováno v:
In Journal of Computational Science May 2023 69
Publikováno v:
ACM Transactions on Architecture and Code Optimization 2021
Efficient high-performance libraries often expose multiple tunable parameters to provide highly optimized routines. These can range from simple loop unroll factors or vector sizes all the way to algorithmic changes, given that some implementations ca
Externí odkaz:
http://arxiv.org/abs/1806.07060
Publikováno v:
Journal of Mathematical Cryptology; Jan2024, Vol. 18 Issue 1, p1-22, 22p
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.