How to Enhance the Security on the Least Significant Bit (English)
- New search for: Miyaji, A.
- New search for: Mo, Y.
- New search for: Miyaji, A.
- New search for: Mo, Y.
- New search for: Pieprzyk, Josef
- New search for: Sadeghi, Ahmad-Reza
- New search for: Manulis, Mark
In:
Cryptography and network security; CANS 2012
7712
;
263-279
;
2012
-
ISBN:
-
ISSN:
- Conference paper / Print
-
Title:How to Enhance the Security on the Least Significant Bit
-
Contributors:
-
Conference:International conference; 11th, Cryptography and network security; CANS 2012 ; 2012 ; Darmstadt, Germany
-
Published in:Cryptography and network security; CANS 2012 , 7712 ; 263-279LECTURE NOTES IN COMPUTER SCIENCE , 7712 ; 263-279
-
Publisher:
- New search for: Springer
-
Place of publication:Heidelberg
-
Publication date:2012-01-01
-
Size:17 pages
-
Remarks:Includes bibliographical references and author index
-
ISBN:
-
ISSN:
-
Type of media:Conference paper
-
Type of material:Print
-
Language:English
-
Keywords:
-
Source:
© Metadata Copyright the British Library Board and other contributors. All rights reserved.
Table of contents conference proceedings
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 1
-
Conditional Differential Cryptanalysis of Grain-128aLehmann, M. / Meier, W. et al. | 2012
- 3
-
Spielbasiertes Verfahren zur Fahrerzustandserkennung aus der Sidestick-EingabeMercep, L. / Spiegelberg, G. / Knoll, A. et al. | 2012
- 9
-
Blickinteraktion - Potenzielle Optimierung einer multimodalen Mensch-Computer-InteraktionBotta, A. / Arnold, M. / Maier, T. et al. | 2012
- 12
-
A Real-Time Key Recovery Attack on the Lightweight Stream Cipher A2U2Shi, Z. / Feng, X. / Feng, D. / Wu, C. et al. | 2012
- 17
-
Konsumorientierte Interfaces im Einsatz bei Investitionsgutern - EVOuse als probates BewertungstoolSchmid, M. / Maier, T. et al. | 2012
- 23
-
A Simple Key-Recovery Attack on McOE-XMendel, F. / Mennink, B. / Rijmen, V. / Tischhauser, E. et al. | 2012
- 25
-
Unscharfe Navigation - Suchen und Finden im Grossstadtdschungel - Anzeigekonzept und Evaluation fur richtungsverortete SonderzieleCarls, C.A. / Wittkamper, M. / Mischke, M. / Joachim, M. / Weber, P. et al. | 2012
- 32
-
Cryptanalysis of a Lattice-Knapsack Mixed Public Key CryptosystemXu, J. / Hu, L. / Sun, S. / Wang, P. et al. | 2012
- 33
-
Platform-independent interface for the management of sensor-generated power and data flows in an automotive data-centric architectureStoeck, J. / Mercep, L. / Spiegelberg, G. / Knoll, A. et al. | 2012
- 37
-
Stets am Puls von Produktion und Anlage - SCADA- vs. Reporting-LosungChao, D. et al. | 2012
- 41
-
Das NAVIGATOR-Konzept - Vom Logistik-Leitstand zum UseWare-FrameworkArpe, M. / Paulsen, H. et al. | 2012
- 43
-
Biclique Cryptanalysis of TWINECoban, M. / Karakoc, F. / Boztas, O. et al. | 2012
- 45
-
Die App fur das Management des Ladevorgangs im „Innotruck„Mercep, L. / Spiegelberg, G. / Knoll, A. et al. | 2012
- 51
-
Movisa: Ein Software-Werkzeug zur modellgetriebenen Entwicklung von Losungen zur Prozessvisualisierung - Herausforderungen bewerkstelligen, Potenziale nutzenHennig, S. / Hager, H. / Kuch, L. et al. | 2012
- 55
-
Internationale HMI-Bewertung - Marktubergreifende Qualitats- und Fortschrittskriterien fur Anzeige und Bedienkonzepte im FahrzeugHackenberg, L. / Althoff, F. / Grundler, W. / Kleen, A. / Neugebauer, M. / Neuner, H. / Burghoff, C. / Giebel, T. / Oel, P. / Su, C.-Y. et al. | 2012
- 56
-
Differential and Linear Attacks on the Full WIDEA-n Block Ciphers (Under Weak Keys)Nakahara, J. et al. | 2012
- 65
-
Akzeptanz technikferner Nutzergruppen fur innovative Smartphone-Apps - Entwicklungsmethodik fur sozialvertragliche TechnikgestaltungBehrenbruch, K. / Kniewel, R. / Niemczyk, S. / Schmidt, L. et al. | 2012
- 72
-
Improved Linear Analysis on Block Cipher MULTI2Lu, Y. / Ding, L. / Wang, Y. et al. | 2012
- 75
-
Auto 2.0 - Mehr als nur Telefonieren beim FahrenHess, S. / Breiner, K. et al. | 2012
- 86
-
Fixed Points of Special Type and Cryptanalysis of Full GOSTKara, O. / Karakoc, F. et al. | 2012
- 87
-
Smartphone-App-Entwicklung fur kooperative LichtsignalanlagenRudolph, F. / Hoyer, R. et al. | 2012
- 98
-
Attacking Animated CAPTCHAs via Character ExtractionNguyen, V.D. / Chow, Y.-W. / Susilo, W. et al. | 2012
- 99
-
Das Smartphone als universelles Diagnosegerat von automatisierten SystemenFriedrich, A. / Gohner, P. et al. | 2012
- 109
-
Einfache Apps fur komplexe Aufgaben - Das Konzept der App-Orchestrierung am Beispiel industrieller InstandhaltungPfeffer, J. / Graube, M. / Ziegler, J. / Urbas, L. et al. | 2012
- 114
-
Analysis of Rogue Anti-Virus Campaigns Using Hidden Structures in k-Partite GraphsTsigkas, O. / Tzovaras, D. et al. | 2012
- 121
-
Entwicklung eines Konzepts zur Modellierung der Praferenzen von Motorgerauschen auf Grundlage von affektiven PolaritatsprofilenEichinger, A. / Pellkofer, J. et al. | 2012
- 126
-
Mobile Evil Twin Malnets - The Worst of Both WorldsSzongott, C. / Henne, B. / Smith, M. et al. | 2012
- 129
-
Besondere Anforderungen an und von Apps in der ProzessleittechnikEvertz, L. / Epple, U. et al. | 2012
- 139
-
Modellgetriebene Entwicklung laufzeitadaptiver Benutzungsschnittstellen fur die Unterstutzung der mobilen Instandhaltung in ambient-intelligenten ProduktionsumgebungenSeissler, M. / Breiner, K. et al. | 2012
- 142
-
Firm Grip Handshakes: A Tool for Bidirectional VouchingBerkman, O. / Pinkas, B. / Yung, M. et al. | 2012
- 149
-
Generierung von Nutzerinterfaces fur ein elektronisches PatiententagebuchBraune, A. / Freund, M. / Hager, H. / Bonninger, M. et al. | 2012
- 158
-
Group Key Establishment: Adding Perfect Forward Secrecy at the Cost of One RoundNeupane, K. / Steinwandt, R. / Corona, A.S. et al. | 2012
- 161
-
Entwicklung einer ganzheitlichen, formalisierten Beschreibung der Kommunikation zwischen Benutzungsschnittstelle und Applikation im KraftfahrzeugDecker, B. et al. | 2012
- 169
-
Applicability of OR-Proof Techniques to Hierarchical Identity-Based IdentificationFujioka, A. / Saito, T. / Xagawa, K. et al. | 2012
- 173
-
Ansatz zur experimentellen Ermittlung von Gesten zur Steuerung eines mobilen RobotCramar, L. / Hegenberg, J. / Schmidt, L. et al. | 2012
- 183
-
Holistic Workspace - Neue Interaktionsformen fur die Leitwarte der ZukunftSchwarz, T. / Muller, J. / Butscher, S. / Reiterer, H. et al. | 2012
- 185
-
LiBrA-CAN: A Lightweight Broadcast Authentication Protocol for Controller Area NetworksGroza, B. / Murvay, S. / van Herrewege, A. / Verbauwhede, I. et al. | 2012
- 197
-
Usability von Medizintechnik im Bereich der OP-Anwendung - Ergebnisse aus einer Anwender- und HerstellerbefragungSchubert, D. / Dittrich, F. / Leiber, P. / Bullinger-Hoffmann, A.C. et al. | 2012
- 201
-
Efficient Verification of Input Consistency in Server-Assisted Secure Function EvaluationKolesnikov, V. / Kumaresan, R. / Shikfa, A. et al. | 2012
- 209
-
„Hande ans Lenkrad!„ - Nutzerstudien zur Handschrifteingabe am MultifunktionslenkradHackenberg, L. / Neuner, H. / Bendewald, L. / Czelnik, M.P. / Othersen, I. et al. | 2012
- 218
-
Fast and Private Computation of Cardinality of Set Intersection and UnionDe Cristofaro, E. / Gasti, P. / Tsudik, G. et al. | 2012
- 219
-
Interaktionsarten eines Touchpads mit haptischer Ruckmeldung zur Bedienung eines FahrerinformationssystemsBlattner, A. / Bengler, K. / Hamberger, W. et al. | 2012
- 229
-
Die Magie der beruhrungslosen Interaktion - Vom Spiel in die ArbeitsweltElepfandt, M. / Hasse, F. / Dzaack, J. et al. | 2012
- 232
-
Fast and Secure Root Finding for Code-Based CryptosystemsStrenzke, F. et al. | 2012
- 239
-
Untersuchung daumenbedienter On-Screen-Tastaturen auf Tablet-Computern - Vergleich der Standard- und Daumenvariante der On-Screen-Tastatur von iOS 5 und anthropometrische Datenerfassung zur Anpassung der TastenlageBreuninger, J. / Popova-Dlugosch, S. / Bengler, K. et al. | 2012
- 247
-
Strong Privacy for RFID Systems from Plaintext-Aware EncryptionOuafi, K. / Vaudenay, S. et al. | 2012
- 247
-
Gamification in dezentralen Peer-to-Peer Kollaborationsnetzwerken - Moglichkeiten, Herausforderungen, RisikenHerzig, P. / Salmen, A. et al. | 2012
- 259
-
Herausforderungen beim Einsatz von Serious Games im Kontext von Training in der Automobilmontage - Eine FallstudieMura, K. / von Falkenhausen, I. / Apold, J. / Arlt, F. / Gorecky, D. et al. | 2012
- 263
-
How to Enhance the Security on the Least Significant BitMiyaji, A. / Mo, Y. et al. | 2012
- 269
-
Spielend Fahren: Gamification-Konzept fur FahrerassistenzsystemeDaun, T.J. / Lienkamp, M. et al. | 2012
- 280
-
Improvement in Non-linearity of Carlet-Feng Infinite Class of Boolean FunctionsKhan, M.A. / Ozbudak, F. et al. | 2012
- 283
-
Digitale Spiele als Vorbild - Interfacedesign einer Augmented Reality Anwendung im industriellen UmfeldBuyer, S. / Wittenberg, C. et al. | 2012
- 296
-
Some Representations of the S-Box of Camellia in GF(((2^2)^2)^2)Martinez-Herrera, A.F. / Mex-Perera, J.C. / Nolazco-Flores, J.A. et al. | 2012