Saltar para:
Logótipo
Você está em: Início > Publicações > Visualização > Coding for Trusted Storage in Untrusted Networks

Coding for Trusted Storage in Untrusted Networks

Título
Coding for Trusted Storage in Untrusted Networks
Tipo
Artigo em Revista Científica Internacional
Ano
2012
Autores
Paulo Oliveira
(Autor)
FEUP
Ver página pessoal Sem permissões para visualizar e-mail institucional Pesquisar Publicações do Participante Sem AUTHENTICUS Sem ORCID
Luisa Lima
(Autor)
FEUP
Ver página pessoal Sem permissões para visualizar e-mail institucional Pesquisar Publicações do Participante Ver página do Authenticus Sem ORCID
Tiago Vinhoza
(Autor)
FEUP
Ver página pessoal Sem permissões para visualizar e-mail institucional Pesquisar Publicações do Participante Ver página do Authenticus Sem ORCID
M. Medard
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Revista
Vol. 7 6
Páginas: 1890-1899
ISSN: 1556-6013
Editora: IEEE
Indexação
Publicação em ISI Web of Science ISI Web of Science
Classificação Científica
FOS: Ciências da engenharia e tecnologias > Engenharia electrotécnica, electrónica e informática
Outras Informações
Abstract (EN): We focus on the problem of secure distributed storage over multiple untrusted clouds or networks. Our main contribution is a low complexity scheme that relies on erasure coding techniques for achieving prescribed levels of confidentiality and reliability. Using matrices that have no singular square submatrices, we subject the original data to a linear transformation. The resulting coded symbols are then stored in different networks. This scheme allows users with access to a threshold number of networks to reconstruct perfectly the original data, while ensuring that eavesdroppers with access to any number of networks smaller than this threshold are unable to decode any of the original symbols. This holds even if the attackers are able to guess some of the missing symbols. We further quantify the achievable level of security, and analyze the complexity of the proposed scheme.
Idioma: Inglês
Tipo (Avaliação Docente): Científica
Documentos
Não foi encontrado nenhum documento associado à publicação.
Publicações Relacionadas

Da mesma revista

Wireless Secrecy Regions With Friendly Jamming (2011)
Artigo em Revista Científica Internacional
J. P. Vilela; M. Bloch; J. Barros; S. W. McLaughlin
Uncoordinated Frequency Hopping for Wireless Secrecy Against Non-Degraded Eavesdroppers (2018)
Artigo em Revista Científica Internacional
Sá Sousa, J; João P. Vilela
Secure Communication in Stochastic Wireless Networks - Part II: Maximum Rate and Collusion (2012)
Artigo em Revista Científica Internacional
P. Pinto; J. Barros; M. Win
Secure Communication in Stochastic Wireless Networks - Part I: Connectivity (2012)
Artigo em Revista Científica Internacional
P. Pinto; J. Barros; M. Win
Secrecy Transmission on Parallel Channels: Theoretical Limits and Performance of Practical Codes (2014)
Artigo em Revista Científica Internacional
Baldi, M; Chiaraluce, F; Laurenti, N; Tomasin, S; Renna, F

Ver todas (11)

Recomendar Página Voltar ao Topo
Copyright 1996-2025 © Faculdade de Medicina Dentária da Universidade do Porto  I Termos e Condições  I Acessibilidade  I Índice A-Z
Página gerada em: 2025-09-08 às 07:21:01 | Política de Privacidade | Política de Proteção de Dados Pessoais | Denúncias | Livro Amarelo Eletrónico