Zobrazeno 1 - 4
of 4
pro vyhledávání: '"Leakage Abuse Attacks"'
Publikováno v:
Lecture Notes in Computer Science, 13554
Computer Security – ESORICS 2022
Computer Security – ESORICS 2022
Ghosh, Kamara and Tamassia (ASIA CCS 2021) presented a Graph Encryption Scheme supporting shortest path queries. We show how to perform a query recovery attack against this GKT scheme when the adversary is given the original graph together with the l
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::6379b162329db12912baf3906c7f6c1f
Autor:
Kramer, Ines
Die symmetrische Suche auf verschlüsselten Daten ermöglicht eine entfernte Suche auf verschlüsselten Dokumenten in der Cloud, wobei der Server keinen Zugriff auf den Klartext der Daten hat. Die dynamisch symmetrische Suche (DSSE) erlaubt sichere u
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_____10650::db7694ed2a0c2ddb8defa6bedb4829b7
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.