Personnaliser

OK

Locating Encrypted Data Hidden among Non-Encrypted Data Using Statistical Tools - Hayden, Walter J.

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre
Aucun vendeur ne propose ce produit

Soyez informé(e) par e-mail dès l'arrivée de cet article

Créer une alerte prix
Publicité
 
Vous avez choisi le retrait chez le vendeur à
  • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
  • Récupérez le produit directement chez le vendeur
  • Rakuten vous rembourse en cas de problème

Gratuit et sans engagement

Félicitations !

Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

En savoir plus

Retour

Horaires

      Note :


      Avis sur Locating Encrypted Data Hidden Among Non - Encrypted Data Using Statistical Tools Format Broché  - Livre Science humaines et sociales, Lettres

      Note : 0 0 avis sur Locating Encrypted Data Hidden Among Non - Encrypted Data Using Statistical Tools Format Broché  - Livre Science humaines et sociales, Lettres

      Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


      Présentation Locating Encrypted Data Hidden Among Non - Encrypted Data Using Statistical Tools Format Broché

       - Livre Science humaines et sociales, Lettres

      Livre Science humaines et sociales, Lettres - Hayden, Walter J. - 01/12/2012 - Broché - Langue : Anglais

      . .

    • Auteur(s) : Hayden, Walter J.
    • Editeur : Creative Media Partners, Llc
    • Langue : Anglais
    • Parution : 01/12/2012
    • Format : Moyen, de 350g à 1kg
    • Nombre de pages : 96
    • Expédition : 186
    • Dimensions : 24.6 x 18.9 x 0.5
    • ISBN : 1288405146



    • Résumé :
      This research tests the security of software protection techniques that use encryption to protect code segments containing critical algorithm implementation to prevent reverse engineering. Using the National Institute of Standards and Technology (NIST) Tests for Randomness encrypted regions hidden among non-encrypted bits of a binary executable file are located. The location of ciphertext from four encryption algorithms (AES, DES, RSA, and TEA) and three block sizes (10, 100, and 500 32-bit words) were tested during the development of the techniques described in this research. The test files were generated from the Win32 binary executable file of Adobe's Acrobat Reader version 7.0.9. The culmination of this effort developed a technique capable of locating 100% of the encryption regions with no false negative error and minimal false positive error with a 95% confidence. The encrypted region must be encrypted with a strong encryption algorithm whose ciphertext appears statistically random to the NIST Tests for Randomness, and the size of the encrypted region must be at least 100 32-bit words (3,200 bits).

      Le choixNeuf et occasion
      Minimum5% remboursés
      La sécuritéSatisfait ou remboursé
      Le service clientsÀ votre écoute
      LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
      visavisa
      mastercardmastercard
      klarnaklarna
      paypalpaypal
      floafloa
      americanexpressamericanexpress
      Rakuten Logo
      • Rakuten Kobo
      • Rakuten TV
      • Rakuten Viber
      • Rakuten Viki
      • Plus de services
      • À propos de Rakuten
      Rakuten.com