Wenn Sie diesen Text sehen, ist auf ihrem Gerät noch nicht das neue Layout geladen worden. Bitte laden Sie diese Seite neu (ggf. mit gedrückter 'Shift'- oder 'Alt'-Taste) oder in einem 'privaten Fenster'.
Weitere Hinweise unter https://www.uni-hildesheim.de/wiki/lsf/faq/fehler.im.layout.

Zur Seitennavigation oder mit Tastenkombination für den accesskey-Taste und Taste 1 
Zum Seiteninhalt oder mit Tastenkombination für den accesskey und Taste 2 
  1. SucheSuchen         
  2. SoSe 2024
  3. Hilfe
  4. Sitemap
Switch to english language
++ Weitere Informationen zur Vergabe der Plätze unter https://www.uni-hildesheim.de/lsf-vergabe ++
Startseite    Anmelden     

Master-Seminar: Aktuelle Trends in der Kryptographie - Einzelansicht

Zurück
Grunddaten
Veranstaltungsart Seminar
Veranstaltungsnummer 3515 Kurztext
Semester WiSe 2011/12 SWS 2
Erwartete Teilnehmer/-innen 10 Max. Teilnehmer/-innen 20
Rhythmus i.d.R. jedes 2. Semester Studienjahr / Zielgruppe
Credits 3 Anmeldung Anmeldepflicht , Vergabe: Automatisch(Losen) (?)
Hyperlink  
Sprache deutsch
Anmeldefrist Anmeldung zweite Runde (Einzelvergabe) 22.10.2011 - 28.10.2011 12:00:00

Anmeldepflicht
Termine Gruppe: 1-Gruppe iCalendar Export
  Tag Zeit Rhythmus Dauer Raum (mögliche Änderungen beachten!) Raum-
plan
Lehrperson Status Bemerkung fällt aus am Max. Teilnehmer/-innen
Einzeltermine ausblenden
iCalendar Export
Mo. 11:00 bis 12:30 Einzeltermin am 24.10.2011 Externes Gebäude - -- (keine Raumbuchung / externer Raum) Raumplan        
Einzeltermine:
  • 24.10.2011
Gruppe 1-Gruppe:
Studiengänge
Abschluss Studiengang Semester ECTS Kontingent
Master M.Sc. Informationsmanagm. 3
Master M.Sc. Wirtschaftsinf. 3
LSF - Module
Modulkürzel Modultitel
IT-SEIISM Seminar Intelligente Informationssysteme (Master)
MIT-S3Int Gebiet Intelligente Informationssysteme (WINF/IMIT),Sem 3 AP (MA vor PO 2014)
Zuordnung zu Einrichtungen
Inst. für Informatik
Inhalt
Literatur

Ning Cao and Cong Wang and Ming Li and Kui Ren and Wenjing Lou.
Privacy-preserving multi-keyword ranked search over encrypted cloud data.
30th IEEE International Conference on Computer Communications, pages 829-837, IEEE, 2011.

Sabrina De Capitani di Vimercati and Sara Foresti and Sushil Jajodia and Stefano Paraboschi and Pierangela Samarati.
Encryption policies for regulating access to outsourced data.
ACM Transactions on Database Systems (TODS), volume 35(2), 2010. (Sections 0-5)

Sabrina De Capitani di Vimercati and Sara Foresti and Sushil Jajodia and Stefano Paraboschi and Pierangela Samarati.
Encryption policies for regulating access to outsourced data.
ACM Transactions on Database Systems (TODS), volume 35(2), 2010. (Sections 6-10)

Joonsang Baek and Reihaneh Safavi-Naini and Willy Susilo.
Public Key Encryption with Keyword Search Revisited.
Computational Science and Its Applications (ICCSA), pages 1249-1259, volume 5072 of LNCS, Springer, 2008.

Bemerkung

Vorbesprechung und Themenvergabe am 24.10.2011 von 11:00-12:30 im C 135 SPL

Lerninhalte

Neben den klassischen Verfahren zur Verschlüsselung gewinnen zunehmend kryptographische Verfahren an Bedeutung, die einen Mehrwert bieten. So gibt es zum Beispiel Verfahren, die identitätsbasiert verschlüsseln, und Verfahren, die eine Suche über den verschlüsselten Texten oder Berechnung von Funktionen auf den verschlüsselten Texten erlauben.


Strukturbaum
Keine Einordnung ins Vorlesungsverzeichnis vorhanden. Veranstaltung ist aus dem Semester WiSe 2011/12 , Aktuelles Semester: SoSe 2024
Impressum      Datenschutzerklärung     Datenschutz      Datenschutzerklärung     Erklärung zur Barrierefreiheit