×

从子集和中选择密码文本安全性。 (英语) Zbl 1388.94053号

Cheng,Chen-Mou(编辑)等,公开密钥加密——PKC 2016。2016年3月6日至9日,第19届IACR公开密钥加密实践与理论国际会议,台湾台北。诉讼程序。第一部分柏林:施普林格出版社(ISBN 978-3-662-49383-0/pbk;978-3-562-49384-7/ebook)。计算机科学讲座笔记9614,35-46(2016)。
摘要:我们构造了一个公钥加密(PKE)方案,其安全性是多项式时间等价于子集和问题的硬度。我们的方案实现了针对选择密码攻击(IND-CCA)的不可区分性的标准概念,并可用于加密任意多项式长度的消息,改进了以前的构造V.柳巴舍夫斯基等[TCC 2010,Lect.Notes Compute.Sci.5978,382-400(2010;Zbl 1274.94096号)]它只实现了较弱的语义安全概念(IND-CPA),其具体安全性随着加密消息的长度而降低。{}我们建筑的核心是一种活动门技术,它起源于D.米契亚西奥C.佩克特【Eurocrypt 2012,Lect.Notes Compute.Sci.7237,700–718(2012;Zbl 1297.94090号)].
关于整个系列,请参见[Zbl 1332.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Aafer,Y。;杜,W。;尹,H。;齐亚,T。;Zomaya,A。;瓦拉达拉扬,V。;Mao,M.,DroidAPIMiner:挖掘API级功能以在android中进行鲁棒恶意软件检测,《通信网络中的安全与隐私》,86-103(2013),海德堡:斯普林格·doi:10.1007/978-3-319-04283-16
[2] Akthar,F.,Hahne,C.:Rapidminer 5操作员参考。Rapid-I股份有限公司(2012)
[3] Ammons,G.、Bodík,R.、Larus,J.R.:采矿规范。收录于:POPL,第4-16页(2002年)·Zbl 1323.68361号
[4] Bailey,M。;Oberheide,J。;安徒生,J。;毛,ZM;Jahanian,F。;Nazario,J。;克鲁格尔,C。;李普曼,R。;Clark,A.,互联网恶意软件的自动分类和分析,入侵检测的最新进展,178-197(2007),海德堡:斯普林格·doi:10.1007/978-3-540-74320-0_10
[5] 布雷曼,L。;弗里德曼,J。;Olshen,R。;Stone,C.,《分类和回归树》(1984年),贝尔蒙特:沃兹沃思,贝尔蒙·Zbl 0541.62042号
[6] Burguera,I.、Zurutuza,U.、Nadjm-Tehrani,S.:Crowdroid:基于行为的安卓恶意软件检测系统。摘自:智能手机和移动设备安全与隐私研讨会,第15-26页(2011年)
[7] Domingos,P.,《奥卡姆剃刀在知识发现中的作用》,Data Min.Knowl。发现。,3,4409-425(1999年)·doi:10.1023/A:1009868929893
[8] KO Elish;密苏里州Elish,《使用支持向量机预测缺陷预防软件模块》,J.Syst。软质。,81, 5, 649-660 (2008) ·doi:10.1016/j.jss.2007.07.040
[9] Fredrikson,M.、Jha,S.、Christoderescu,M.,Sailer,R.、Yan,X.:可疑行为的近似最佳恶意软件规范。摘自:《安全与隐私》(SP),第45-60页(2010年)
[10] Hyafil,L。;Rivest,RL,构造最优二元决策树是NP完全的,Inf.过程。莱特。,5, 1, 15-17 (1976) ·Zbl 0333.68029号 ·doi:10.1016/0020-0190(76)90095-8
[11] Kass,GV,《调查大量分类数据的探索性技术》,J.R.Stat.Soc.Ser。C(应用统计),29,2,119-127(1980)
[12] Kolbitsch,C.,Comparetti,P.M.,Kruegel,C.,Kirda,E.,Zhou,X.,Wang,X.:在终端主机上进行有效和高效的恶意软件检测。收录于:USENIX Security,第351-366页(2009年)
[13] Lo,D.,Cheng,H.,Han,J.,Khoo,S.-C.,Sun,C.:用于故障检测的软件行为分类:区分模式挖掘方法。收录于:SIGKDD,第557-566页(2009年)
[14] 莫赫里,M。;Rostamizadeh,A。;Talwalkar,A.,《机器学习基础》(2012),剑桥:麻省理工学院出版社,剑桥·Zbl 1318.68003号
[15] Ross Quinlan,J.,决策树归纳,马赫。学习。,1, 81-106 (1986)
[16] Rieck,K。;霍尔茨,T。;Willems,C。;杜塞尔,P。;拉斯科夫,P。;Zamboni,D.,恶意软件行为的学习和分类,入侵和恶意软件的检测,以及漏洞评估,108-125(2008),海德堡:斯普林格·doi:10.1007/978-3-540-70542-06
[17] Sun,C.,Lo,D.,Wang,X.,Jiang,J.,Khoo,S.-C.:准确重复错误报告检索的判别模型方法。收录于:ICSE,第45-54页(2010年)
[18] Tan,P-N;斯坦巴赫,M。;库马尔,V.,《数据挖掘导论》(2006),波士顿:皮尔逊-艾迪生-韦斯利出版社,波士顿
[19] Weimer,W。;墓穴,GC;Halbwachs,N。;Zuck,LD,错误检测的挖掘时间规范,系统构建和分析的工具和算法,461-476(2005),海德堡:施普林格,海德堡·Zbl 1087.68600号 ·数字对象标识代码:10.1007/978-3-540-31980-1_30
[20] Wu,D.-J.,Mao,C.-H.,Wei,T.-E.,Lee,H.-M.,Wu,K.-P.:Droidmat:通过清单和API调用跟踪检测android恶意软件。收录于:JCIS,第62-69页(2012年)
[21] Zeller,A。;博巴鲁,M。;Havelund,K。;GJ霍尔兹曼;Joshi,R.,《免费规范》,NASA形式方法,2-12(2011),海德堡:斯普林格·doi:10.1007/978-3-642-20398-5_2
[22] McMillan,K.L.:通过组合模型检查对FLASH缓存一致性协议进行参数化验证。收录:Margaria,T.,Melham,T.(编辑)CHARME 2001。LNCS,第2144卷,第179-195页。斯普林格,海德堡(2001)。doi:doi:10.1007/3-540-44798-9_17·兹比尔1002.68674
[23] Milner,R.,《通信系统的微积分》(1982),纽约:Springer,纽约·Zbl 0452.68027号
[24] 普努利:程序的时序逻辑。摘自:第18届计算机科学基础年度研讨会,第46-57页,1977年10月
[25] 普努利,A。;徐,J。;Zuck,L。;Brinksma,E。;Larsen,KG,Liveness with \((0,1,\infty)\)-计数器抽象,计算机辅助验证,107-122(2002),海德堡:斯普林格·Zbl 1010.68095号 ·doi:10.1007/3-540-45657-09
[26] Sugihara,R。;古普塔,RK;马龙,PJ;Whitehouse,K.,《具有确定性准确性保证的时钟同步》,《无线传感器网络》,130-146(2011),海德堡:施普林格·doi:10.1007/978-3-642-19186-29
[27] Talupur,M.,Tuttle,M.R.:随波逐流:使用消息流进行参数化验证。In:计算机辅助设计中的形式方法,FMCAD 2008,第1-8页,2008年11月
[28] Tan,L.,Bu,L.、Zhao,J.、Wang,L.:用时间自动机分析FTSP的鲁棒性。摘自:《第二届亚太互联网研讨会论文集》,2010年互联网,第21:1-21:4页。ACM,纽约(2010年)
[29] Vasudevan,S.,Kurose,J.,Towsley,D.:移动自组网领导者选举算法的设计与分析。摘自:第十二届IEEE网络协议国际会议记录,ICNP 2004,第350-360页。IEEE(2004)
[30] Schmidt,DA,基于痕迹的操作语义抽象解释,Lisp Symb。计算。,10, 3, 237-271 (1998) ·doi:10.1023/A:1007734417713
[31] 西蒙,L.:用共创扩展逻辑编程。德克萨斯大学达拉斯分校博士论文(2006年)
[32] Simon,L.、Bansal,A.、Mallya,A.、Gupta,G.:协同逻辑编程:用共聚扩展逻辑编程。收录于:ICALP 2007——自动化、语言和编程国际研讨会,第472-483页(2007)·Zbl 1171.68404号
[33] 西蒙,L。;Mallya,A。;Bansal,A。;古普塔,G。;埃塔利,S。;Truszczyński,M.,Coinductive逻辑编程,逻辑编程,330-345(2006),海德堡:施普林格,海德堡·Zbl 1131.68400号 ·doi:10.1007/11799573_25
[34] Tarski,A.,格理论不动点定理及其应用,Pac。数学杂志。,5, 2, 285-309 (1955) ·Zbl 0064.26004号 ·doi:10.2140/pjm.1955.5.285
[35] Mohanty,SN,《软件设计评估的熵度量》,J.Syst。软质。,2,1,39-46(1981年)·doi:10.1016/0164-1212(81)90045-5
[36] Bansiya,J。;Davis,C。;Etzkorn,L.,面向对象设计的基于熵的复杂性度量,理论与实践。对象系统。,5, 2, 111-118 (1999) ·doi:10.1002/(SICI)1096-9942(1999)5:2<111::AID-TAPO4>3.0.CO;2-0
[37] Olague,H.M.,Etzkorn,L.H.,Cox,G.W.:一种基于熵的方法,用于评估面向对象软件的可维护性和降级——一种方法和案例研究。专业:软件工程研究与实践。Citeser(2006)
[38] Ruellan,H.:XML熵研究。收录:Balisage:加价会议(2012年)
[39] 解冻,TZ;Khin,MM,测量XML模式文档的质量,J.Softw。工程应用。,6, 458 (2013) ·doi:10.4236/jsea.2013.69056
[40] 唐·R。;Wu,H。;Bressan,S。;王,L。;姜杰。;卢,J。;洪,L。;Liu,B.,用熵测量XML结构,Web-Age Information Management,113-123(2012),海德堡:斯普林格·doi:10.1007/978-3-642-28635-3_10
[41] Feuerlicht,G.等人:使用XML模式熵测量领域标准规范的复杂性。在:SOFSEM 2015。CEUR(2015)
[42] Alliance,O.T:OpenTravel™Alliance XML Schema Design Best Practices(2010)。http://www.opentravel.org/Resources/Uploads/PDF/OTA_SchemaDesignBestPracticesV3.06.PDF。2010年9月1日访问
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。