Zur Seitennavigation oder mit Tastenkombination für den accesskey-Taste und Taste 1 
Zum Seiteninhalt oder mit Tastenkombination für den accesskey und Taste 2 
  1. Suchen         
  2. SoSe 2017
  3. Hilfe
  4. Sitemap
Switch to english language
Startseite    Anmelden     

Bachelor-Seminar: Aktuelle Trends in der Kryptographie - Einzelansicht

Grunddaten
Veranstaltungsart Seminar
Veranstaltungsnummer 3500 Kurztext
Semester WiSe 2011/12 SWS 2
Erwartete Teilnehmer/-innen 10 Max. Teilnehmer/-innen 20
Rhythmus i.d.R. jedes Semester Studienjahr / Zielgruppe
Credits 3 Anmeldung Anmeldepflicht , Vergabe: Automatisch(Losen) (?)
Hyperlink  
Sprache deutsch
Anmeldefrist Anmeldung zweite Runde (Einzelvergabe) 22.10.2011 - 28.10.2011 12:00:00

Anmeldepflicht
Termine Gruppe: 1-Gruppe iCalendar Export
  Tag Zeit Rhythmus Dauer Raum (mögliche Änderungen beachten!) Raum-
plan
Lehrperson Status Bemerkung fällt aus am Max. Teilnehmer/-innen
Einzeltermine anzeigen
iCalendar Export
Mo. 11:00 bis 12:30 Einzeltermin am 24.10.2011 Externes Gebäude - -- (keine Raumbuchung / externer Raum) Raumplan        
Gruppe 1-Gruppe:
Studiengänge
Abschluss Studiengang Semester ECTS Kontingent
Bachelor B.Sc. I M I T 3
Bachelor B.Sc. Wirtschaftsinformat (PO 2011) 3
LSF - Module
Modulkürzel Modultitel
IT-SEIIS Seminar Intelligente Informationssysteme (Bachelor)
Zuordnung zu Einrichtungen
Inst. für Informatik
Inhalt
Literatur

Josh Benaloh, Melissa Chase, Eric Horvitz, and Kristin Lauter.
Patient Controlled Encryption: Ensuring Privacy of Electronic Medical Records.
CCSW’09, ACM, 2009.

Mustafa Canim and Murat Kantarcioglu and Ali Inan.
Query Optimization in Encrypted Relational Databases by Vertical Schema Partitioning.
Secure Data Management, pages 1-16, volume 5776 of LNCS, Springer, 2009.

Sherman S. M. Chow and Jie-Han Lee and Lakshminarayanan Subramanian.
Two-Party Computation Model for Privacy-Preserving Queries over Distributed Databases.
Network and Distributed System Security Symposium (NDSS), The Internet Society, 2009.

Hakan Hacigümüs and Bijit Hore and Balakrishna R. Iyer and Sharad Mehrotra.
Search on Encrypted Data.
Secure Data Management in Decentralized Systems, pages 383-425, volume 33 of Advances in Information Security, Springer, 2007.

Bemerkung

Themenvergabe und Vorbesprechung: 24.10.2011: 11:00-12:30 im C 135 SPl

Lerninhalte

Neben den klassischen Verfahren zur Verschlüsselung gewinnen zunehmend kryptographische Verfahren an Bedeutung, die einen Mehrwert bieten. So gibt es zum Beispiel Verfahren, die identitätsbasiert verschlüsseln, und Verfahren, die eine Suche über den verschlüsselten Texten oder Berechnung von Funktionen auf den verschlüsselten Texten erlauben.


Strukturbaum
Keine Einordnung ins Vorlesungsverzeichnis vorhanden. Veranstaltung ist aus dem Semester WiSe 2011/12 , Aktuelles Semester: SoSe 2017