Literatur |
Ning Cao and Cong Wang and Ming Li and Kui Ren and Wenjing Lou. Privacy-preserving multi-keyword ranked search over encrypted cloud data. 30th IEEE International Conference on Computer Communications, pages 829-837, IEEE, 2011.
Sabrina De Capitani di Vimercati and Sara Foresti and Sushil Jajodia and Stefano Paraboschi and Pierangela Samarati. Encryption policies for regulating access to outsourced data. ACM Transactions on Database Systems (TODS), volume 35(2), 2010. (Sections 0-5)
Sabrina De Capitani di Vimercati and Sara Foresti and Sushil Jajodia and Stefano Paraboschi and Pierangela Samarati. Encryption policies for regulating access to outsourced data. ACM Transactions on Database Systems (TODS), volume 35(2), 2010. (Sections 6-10)
Joonsang Baek and Reihaneh Safavi-Naini and Willy Susilo. Public Key Encryption with Keyword Search Revisited. Computational Science and Its Applications (ICCSA), pages 1249-1259, volume 5072 of LNCS, Springer, 2008. |
Lerninhalte |
Neben den klassischen Verfahren zur Verschlüsselung gewinnen zunehmend kryptographische Verfahren an Bedeutung, die einen Mehrwert bieten. So gibt es zum Beispiel Verfahren, die identitätsbasiert verschlüsseln, und Verfahren, die eine Suche über den verschlüsselten Texten oder Berechnung von Funktionen auf den verschlüsselten Texten erlauben. |