Serwis Infona wykorzystuje pliki cookies (ciasteczka). Są to wartości tekstowe, zapamiętywane przez przeglądarkę na urządzeniu użytkownika. Nasz serwis ma dostęp do tych wartości oraz wykorzystuje je do zapamiętania danych dotyczących użytkownika, takich jak np. ustawienia (typu widok ekranu, wybór języka interfejsu), zapamiętanie zalogowania. Korzystanie z serwisu Infona oznacza zgodę na zapis informacji i ich wykorzystanie dla celów korzytania z serwisu. Więcej informacji można znaleźć w Polityce prywatności oraz Regulaminie serwisu. Zamknięcie tego okienka potwierdza zapoznanie się z informacją o plikach cookies, akceptację polityki prywatności i regulaminu oraz sposobu wykorzystywania plików cookies w serwisie. Możesz zmienić ustawienia obsługi cookies w swojej przeglądarce.
Transcendental logarithm problem is a new problem which can be used to build signature schemes. Although no polynomial time algorithm or sub-exponential time algorithm has been found to solve this problem, whether it is still an intractable problem with quantum computers is a question. In this paper, we solve the transcendental logarithm problem with improved Grover's quantum search algorithm. In...
Cryptography plays an important role in undergraduate curricula of the major of information security. The main topic in classroom can be taught as mathematics or cryptographic practice. Creating a course mixed with cryptography theory and software developing is emerging in information security curricula. In this paper, we present our experiences about this kind of emerging course. We open a practice...
Various logic design styles have been proposed to counteract DPA (Differential Power Analysis) attacks for secure cryptographic IC design. However, only a couple of papers addressed the automatic synthesis and optimization for these secure logic circuits. This paper attempts to identify common optimization issues in typical masking-based countermeasures. They include (1) constrained Reed-Muller (RM)...
Outsourcing databases to third parties demonstrates a trend for many enterprise users. A bucket-based storage method is proposed for this emerging scenario. However, the introduction of buckets brings out challenges in balancing query efficiency and data secrecy. By measuring the query efficiency on false hits and the data secrecy on entropy amounts, an optimization problem is formalized to find a...
The emerging trend of outsourcing database to third parties motivates the research of protecting sensitive data from database service providers. The bucket-based method is one of the feasible methods to store those data encrypted. Since a bucket may contain many different attribute values, this method also introduces some false query results when performing queries over encrypted databases. Strategies...
Podaj zakres dat dla filtrowania wyświetlonych wyników. Możesz podać datę początkową, końcową lub obie daty. Daty możesz wpisać ręcznie lub wybrać za pomocą kalendarza.