Romeo Ayemele DjeujoKey Management for Compressive Sensing based Cryptographic Mechanisms | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8440-5724-9 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Series: | Forschungsberichte des Instituts für Digitale Kommunikationssysteme Herausgeber: Prof. Dr. Christoph Ruland Siegen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Volume: | 37 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Keywords: | Cryptography; Compressed Sensing; IT-Security; Key Management | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type of publication: | Thesis | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Language: | English | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Pages: | 166 pages | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Figures: | 31 figures | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weight: | 226 g | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Format: | 21 x 14,8 cm | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Paperback | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Price: | 48,80 € / 61,10 SFr | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | January 2018 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Buy: | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Available PDF-Files for this title: You need the Adobe Reader, to open the files. Here you get help and information, for the download. These files are not printable.
User settings for registered users You can change your address here or download your paid documents again.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Recommendation: | You want to recommend this title? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Review copy: | Here you can order a review copy. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Link: | You want to link this page? Click here. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Export citations: |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Abstract: | Over the past few decades, the way information are acquired and processed has witnessed an unprecedented change and have become significantly more efficient. In 2004, Compressive Sensing (CS) was introduced as a groundbreaking theory for signal acquisition and processing. CS integrates data sampling, compression, dimensionality reduction, optimization, and enables low complexity data encryption and authentication. In CS-based cryptographic mechanisms, the measurement matrix is treated as a secret key and used for encryption, authenticated encryption, message authentication code generation and hashing. The adequate management of these secret CS matrices is essential to the effective use of CS-based cryptography for security. Despite the effectiveness of CS-based cryptographic mechanisms, there are currently no key management systems suitable for these mechanisms, which meet all CS and security related requirements. The aim of this thesis is to design and develop a key management system for secret CS matrices, that is required in cryptographic mechanisms based on CS. |