JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo RIUMAComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosEsta colecciónPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentros

    Mi cuenta

    AccederRegistro

    Estadísticas

    Ver Estadísticas de uso

    DE INTERÉS

    Datos de investigaciónReglamento de ciencia abierta de la UMAPolítica de RIUMAPolitica de datos de investigación en RIUMASHERPA/RoMEODulcinea
    Preguntas frecuentesManual de usoDerechos de autorContacto/Sugerencias
    Ver ítem 
    •   RIUMA Principal
    • Investigación
    • Lenguajes y Ciencias de la Computación - (LCC)
    • LCC - Contribuciones a congresos científicos
    • Ver ítem
    •   RIUMA Principal
    • Investigación
    • Lenguajes y Ciencias de la Computación - (LCC)
    • LCC - Contribuciones a congresos científicos
    • Ver ítem

    New Security Definitions, Constructions and Applications of Proxy Re-Encryption

    • Autor
      David, Nuñez
    • Fecha
      2017-09-25
    • Palabras clave
      Computación en nube; Criptografía (Informática)
    • Resumen
      This talk is devoted to proxy re-encryption (PRE), a cryptographic primitive that constitutes a practical solution to the problem of secure data sharing, from the perspective of both functionality and efficiency. Proxy re-encryption is a type of public-key encryption that also allows a proxy entity to transform ciphertexts from one public key to another, without learning anything about the underlying message. From a functional point of view, proxy re-encryption can be seen as a means of securely delegating access to encrypted information, representing therefore a natural candidate to construct cryptographically-enforced access control mechanisms. In addition, this primitive is in itself of great theoretical interest, since its security definitions have to simultaneously balance the security of ciphertexts and the possibility of transforming them through re-encryption, which represents a challenging dichotomy. This talk will follow a transversal approach, ranging from the very definitions of security models for proxy re-encryption to the specifics of applications.
    • URI
      http://hdl.handle.net/10630/14518
    • Compartir
      RefworksMendeley
    Mostrar el registro completo del ítem
    Ficheros
    STM2017-thesis-dnunez.pdf (3.124Mb)
    Colecciones
    • LCC - Contribuciones a congresos científicos

    Estadísticas

    Ver Estadísticas de uso
    Buscar en Dimension
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
     

     

    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA