974 resultados para Smith, Paul C.


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fil: Contreras, María de los Angeles. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fil: Contreras, María de los Angeles. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fil: Contreras, María de los Angeles. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In questa tesi ho voluto descrivere il Timing Attack al sistema crittografico RSA, il suo funzionamento, la teoria su cui si basa, i suoi punti di forza e i punti deboli. Questo particolare tipo di attacco informatico fu presentato per la prima volta da Paul C. Kocher nel 1996 all’“RSA Data Security and CRYPTO conferences”. Nel suo articolo “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems” l’autore svela una nuova possibile falla nel sistema RSA, che non dipende da debolezze del crittosistema puramente matematiche, ma da un aspetto su cui nessuno prima di allora si era mai soffermato: il tempo di esecuzione delle operazioni crittografiche. Il concetto è tanto semplice quanto geniale: ogni operazione in un computer ha una certa durata. Le variazioni dei tempi impiegati per svolgere le operazioni dal computer infatti, necessariamente dipendono dal tipo di algoritmo e quindi dalle chiavi private e dal particolare input che si è fornito. In questo modo, misurando le variazioni di tempo e usando solamente strumenti statistici, Kocher mostra che è possibile ottenere informazioni sull’implementazione del crittosistema e quindi forzare RSA e altri sistemi di sicurezza, senza neppure andare a toccare l’aspetto matematico dell’algoritmo. Di centrale importanza per questa teoria diventa quindi la statistica. Questo perché entrano in gioco molte variabili che possono influire sul tempo di calcolo nella fase di decifrazione: - La progettazione del sistema crittografico - Quanto impiega la CPU ad eseguire il processo - L’algoritmo utilizzato e il tipo di implementazione - La precisione delle misurazioni - Ecc. Per avere più possibilità di successo nell’attaccare il sistema occorre quindi fare prove ripetute utilizzando la stessa chiave e input differenti per effettuare analisi di correlazione statistica delle informazioni di temporizzazione, fino al punto di recuperare completamente la chiave privata. Ecco cosa asserisce Kocher: “Against a vulnerable system, the attack is computationally inexpensive and often requires only known ciphertext.”, cioè, contro sistemi vulnerabili, l’attacco è computazionalmente poco costoso e spesso richiede solo di conoscere testi cifrati e di ottenere i tempi necessari per la loro decifrazione.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

v.22:no.4(1940)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

no.17(1934)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

v.22:no.3(1940)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

On verso: Greetings from the other side of the world -- Manila

Relevância:

100.00% 100.00%

Publicador:

Resumo:

v.16:no.18(1970)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mode of access: Internet.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Nearly 500 secondary students in 24 classes were surveyed and four students in each class interviewed concerning their approaches to learning and perceptions of their classroom environment. While interviewed students with deep approaches to learning generally demonstrated a more sophisticated understanding of the learning opportunities offered to them than did students with surface approaches, teaching strategies also influenced students' perceptions. When teachers focused strongly on actively engaging students and creating a supportive environment, students with both deep and surface approaches focused on student-centred aspects of the class. In contrast, when traditional expository teaching methods were used exclusively, students with deep and surface approaches both focused on transmission and reproduction.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

The effects of counseling have been subject to extensive examination including the meta-analyses of Lipsey and Wilson (1993) and Matt and Navarro (1997). The results of these analyses demonstrated the positive effects of counseling interventions but do not indicate how, when, and why these benefits eventuated (Paul, 1967; Shadish & Sweeney, 1991), nor do they consider mediating variables. Much of the research in this area has involved the measurement of quantitative behavioral outcomes and short-term behavioral change (Steenbarger & Smith, 1996). However, there has been a recent move toward more qualitative, process-orientated research (Polkingthorne, 1994). This move addresses the previous methodological myopia but neglects the place of learning in the counseling process. It is suggested that if learning is viewed as underpinning all counseling, then clients should be able to transfer what they have learned from the counseling experience to problematical situations without the need for further counseling.