Crypto at the Time of Surveillance: Sharing with the Cloud

Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10045/40384
Información del item - Informació de l'item - Item information
Título: Crypto at the Time of Surveillance: Sharing with the Cloud
Autor/es: Yung, Moti
Palabras clave: Cryptography | Cloud
Área/s de conocimiento: Ciencia de la Computación e Inteligencia Artificial
Fecha de publicación: sep-2014
Editor: Universidad de Alicante
Cita bibliográfica: Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información : celebrado del 5 al 8 de septiembre 2014, Alicante
Resumen: These days as we are facing extremely powerful attacks on servers over the Internet (say, by the Advanced Persistent Threat attackers or by Surveillance by powerful adversary), Shamir has claimed that “Cryptography is Ineffective”and some understood it as “Cryptography is Dead!” In this talk I will discuss the implications on cryptographic systems design while facing such strong adversaries. Is crypto dead or we need to design it better, taking into account, mathematical constraints, but also systems vulnerability constraints. Can crypto be effective at all when your computer or your cloud is penetrated? What is lost and what can be saved? These are very basic issues at this point of time, when we are facing potential loss of privacy and security.
URI: http://hdl.handle.net/10045/40384
ISBN: 978-84-9717-323-0
Idioma: eng
Tipo: info:eu-repo/semantics/conferenceObject
Revisión científica: si
Aparece en las colecciones:Congresos - RECSI 2014 - Comunicaciones

Archivos en este ítem:
Archivos en este ítem:
Archivo Descripción TamañoFormato 
ThumbnailRECSI-2014_01.pdf34,47 kBAdobe PDFAbrir Vista previa


Todos los documentos en RUA están protegidos por derechos de autor. Algunos derechos reservados.