Search results for "kryptografia"

showing 3 items of 3 documents

Hypervisor-based Protection of Code

2019

The code of a compiled program is susceptible to reverse-engineering attacks on the algorithms and the business logic that are contained within the code. The main existing countermeasure to reverse-engineering is obfuscation. Generally, obfuscation methods suffer from two main deficiencies: 1) the obfuscated code is less efficient than the original and 2) with sufficient effort, the original code may be reconstructed. We propose a method that is based on cryptography and virtualization. The most valuable functions are encrypted and remain inaccessible even during their execution, thus preventing their reconstruction. A specially crafted hypervisor is responsible for decryption, execution, a…

Computer Networks and CommunicationsComputer science0211 other engineering and technologiesCryptography02 engineering and technologysecurityComputer securitycomputer.software_genreEncryptionkryptografiaObfuscationCode (cryptography)tietoturvavirtual machine monitorsSafety Risk Reliability and QualitySystem bustrusted platform moduleta113021110 strategic defence & security studiescode protectioncryptographybusiness.industryHypervisorVirtualizationObfuscation (software)businesscomputerIEEE Transactions on Information Forensics and Security
researchProduct

Non-commutative Ring Learning with Errors from Cyclic Algebras

2022

AbstractThe Learning with Errors (LWE) problem is the fundamental backbone of modern lattice-based cryptography, allowing one to establish cryptography on the hardness of well-studied computational problems. However, schemes based on LWE are often impractical, so Ring LWE was introduced as a form of ‘structured’ LWE, trading off a hard to quantify loss of security for an increase in efficiency by working over a well-chosen ring. Another popular variant, Module LWE, generalizes this exchange by implementing a module structure over a ring. In this work, we introduce a novel variant of LWE over cyclic algebras (CLWE) to replicate the addition of the ring structure taking LWE to Ring LWE by add…

algebraic number theorylukuteoriaApplied Mathematicsparantaminen (paremmaksi muuttaminen)algebrapost-quantum cryptographykryptografiaComputer Science Applicationsnon-commutative algebralatticessalausvirheetvirheanalyysiSoftwarelearning with errorstietojärjestelmätJournal of Cryptology
researchProduct

Yksityisyys ja yksityisyyden suojaaminen big datan aikakaudella : teknologinen näkökulma

2015

Elämme tiedon aikakautta – teknologian kehityksen myötä sekä digitaalisesta että analogisesta maailmasta kertyvien tietojen määrä on kasvanut eksponentiaalisesti viime vuosien aikana. Big data mahdollistaa monia koko yhteiskuntaa hyödyttäviä etuja aina kilpailukyvyn parantamisesta kehittyneempään terveydenhuoltoon. Massiivisen tietojen keräämisen ja analysoinnin on kuitenkin pelätty kaventavan yksityisyyden suojaa. Tässä kirjallisuuskatsaukseen pohjautuvassa tutkielmassa perehdyttiin yksityisyyttä, big dataa, massadataanalytiikkaa sekä yksityisyyden suojaamiseen käytettäviä teknisiä menetelmiä käsittelevään kirjallisuuteen. Tutkielman tarkoituksena oli selvittää millaisia yksityisyyteen koh…

big datayksityisyysidentifiointianonymiteettikryptografia
researchProduct