Zur Seitennavigation oder mit Tastenkombination für den accesskey-Taste und Taste 1 
Zum Seiteninhalt oder mit Tastenkombination für den accesskey und Taste 2 
  1. Suchen         
  2. SoSe 2017
  3. Hilfe
  4. Sitemap
Switch to english language
Startseite    Anmelden     

Master-Seminar: Aktuelle Trends in der Kryptographie - Einzelansicht

Grunddaten
Veranstaltungsart Seminar
Veranstaltungsnummer 3515 Kurztext
Semester WiSe 2011/12 SWS 2
Erwartete Teilnehmer/-innen 10 Max. Teilnehmer/-innen 20
Rhythmus i.d.R. jedes 2. Semester Studienjahr / Zielgruppe
Credits 3 Anmeldung Anmeldepflicht , Vergabe: Automatisch(Losen) (?)
Hyperlink  
Sprache deutsch
Anmeldefrist Anmeldung zweite Runde (Einzelvergabe) 22.10.2011 - 28.10.2011 12:00:00

Anmeldepflicht
Termine Gruppe: 1-Gruppe iCalendar Export
  Tag Zeit Rhythmus Dauer Raum (mögliche Änderungen beachten!) Raum-
plan
Lehrperson Status Bemerkung fällt aus am Max. Teilnehmer/-innen
Einzeltermine anzeigen
iCalendar Export
Mo. 11:00 bis 12:30 Einzeltermin am 24.10.2011 Externes Gebäude - -- (keine Raumbuchung / externer Raum) Raumplan        
Gruppe 1-Gruppe:
Studiengänge
Abschluss Studiengang Semester ECTS Kontingent
Master M.Sc. Informationsmanagm. 3
Master M.Sc. Wirtschaftsinf. (PO 2011) 3
LSF - Module
Modulkürzel Modultitel
MIT-S3Int Gebiet Intelligente Informationssysteme (WINF/IMIT),Sem 3 AP (MA vor PO 2014)
IT-SEIISM Seminar Intelligente Informationssysteme (Master)
Zuordnung zu Einrichtungen
Inst. für Informatik
Inhalt
Literatur

Ning Cao and Cong Wang and Ming Li and Kui Ren and Wenjing Lou.
Privacy-preserving multi-keyword ranked search over encrypted cloud data.
30th IEEE International Conference on Computer Communications, pages 829-837, IEEE, 2011.

Sabrina De Capitani di Vimercati and Sara Foresti and Sushil Jajodia and Stefano Paraboschi and Pierangela Samarati.
Encryption policies for regulating access to outsourced data.
ACM Transactions on Database Systems (TODS), volume 35(2), 2010. (Sections 0-5)

Sabrina De Capitani di Vimercati and Sara Foresti and Sushil Jajodia and Stefano Paraboschi and Pierangela Samarati.
Encryption policies for regulating access to outsourced data.
ACM Transactions on Database Systems (TODS), volume 35(2), 2010. (Sections 6-10)

Joonsang Baek and Reihaneh Safavi-Naini and Willy Susilo.
Public Key Encryption with Keyword Search Revisited.
Computational Science and Its Applications (ICCSA), pages 1249-1259, volume 5072 of LNCS, Springer, 2008.

Bemerkung

Vorbesprechung und Themenvergabe am 24.10.2011 von 11:00-12:30 im C 135 SPL

Lerninhalte

Neben den klassischen Verfahren zur Verschlüsselung gewinnen zunehmend kryptographische Verfahren an Bedeutung, die einen Mehrwert bieten. So gibt es zum Beispiel Verfahren, die identitätsbasiert verschlüsseln, und Verfahren, die eine Suche über den verschlüsselten Texten oder Berechnung von Funktionen auf den verschlüsselten Texten erlauben.


Strukturbaum
Keine Einordnung ins Vorlesungsverzeichnis vorhanden. Veranstaltung ist aus dem Semester WiSe 2011/12 , Aktuelles Semester: SoSe 2017