Skip to main content

2014 | OriginalPaper | Buchkapitel

7. Features of Linguistic Threshold Schemes

verfasst von : Marek R. Ogiela, Urszula Ogiela

Erschienen in: Secure Information Management Using Linguistic Threshold Approach

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In the discussion of strategic data splitting and sharing algorithms it has become necessary to embed linguistic algorithms of information splitting and data reconstruction in the solutions presented in this publication. The essence of this approach, representing an interdisciplinary topic straddling the border between the subjects of commercial organisation management and of information theory, is an attempt to use cryptographic methods more commonly applied in engineering and technical fields for purposes for which such solutions have not yet been proposed, but for which they appear equally capable of doing their job – for management.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Ogiela, L., & Ogiela, M. R. (2012). Advances in cognitive information systems (Cognitive systems monographs, Vol. 17). Berlin/Heidelberg: Springer.MATHCrossRef Ogiela, L., & Ogiela, M. R. (2012). Advances in cognitive information systems (Cognitive systems monographs, Vol. 17). Berlin/Heidelberg: Springer.MATHCrossRef
2.
Zurück zum Zitat Menezes, A., van Oorschot, P., & Vanstone, S. (2001). Handbook of applied cryptography. Waterloo: CRC Press. Menezes, A., van Oorschot, P., & Vanstone, S. (2001). Handbook of applied cryptography. Waterloo: CRC Press.
3.
Zurück zum Zitat Seberry, J., & Pieprzyk, J. (1989). Cryptography: An introduction to computer security. Englewood Cliffs: Prentice-Hall.MATH Seberry, J., & Pieprzyk, J. (1989). Cryptography: An introduction to computer security. Englewood Cliffs: Prentice-Hall.MATH
4.
Zurück zum Zitat Adleman, L. M. (1994). Molecular computation of solutions to combinational problems. Science, 266, 1021–1024.CrossRef Adleman, L. M. (1994). Molecular computation of solutions to combinational problems. Science, 266, 1021–1024.CrossRef
5.
Zurück zum Zitat Adleman, L. M., Rothemund, P. W. K., Roweiss, S., et al. (1999). On applying molecular computation to the data encryption standard. Journal of Computational Biology, 6(1), 53–63.CrossRef Adleman, L. M., Rothemund, P. W. K., Roweiss, S., et al. (1999). On applying molecular computation to the data encryption standard. Journal of Computational Biology, 6(1), 53–63.CrossRef
6.
Zurück zum Zitat Gehani, A., LaBean, T. H., & Reif, J. H. (2000). DNA-based cryptography. Dimacs Series In Discrete Mathematics & Theoretical Computer Science, 54, 233–249.MathSciNet Gehani, A., LaBean, T. H., & Reif, J. H. (2000). DNA-based cryptography. Dimacs Series In Discrete Mathematics & Theoretical Computer Science, 54, 233–249.MathSciNet
7.
Zurück zum Zitat Xiao, G., Lu, M., Qin, L., & Lai, X. (2006). New field of cryptography: DNA cryptography. Chinese Science Bulletin, 51(12), 1413–1420.MathSciNetMATHCrossRef Xiao, G., Lu, M., Qin, L., & Lai, X. (2006). New field of cryptography: DNA cryptography. Chinese Science Bulletin, 51(12), 1413–1420.MathSciNetMATHCrossRef
8.
Zurück zum Zitat Ogiela, M. R., & Ogiela, U. (2008). Linguistic approach to cryptographic data sharing. In: FGCN 2008 – The 2nd International Conference on Future Generation Communication and Networking (Vol. 1, pp. 377–380), December 13–15, 2008, Hainan Island. Ogiela, M. R., & Ogiela, U. (2008). Linguistic approach to cryptographic data sharing. In: FGCN 2008 – The 2nd International Conference on Future Generation Communication and Networking (Vol. 1, pp. 377–380), December 13–15, 2008, Hainan Island.
9.
Zurück zum Zitat Ogiela, M. R., & Ogiela, U. (2009). Security of linguistic threshold schemes in multimedia systems. Studies in Computational Intelligence, 226, 13–20. Springer, Berlin/Heidelberg.CrossRef Ogiela, M. R., & Ogiela, U. (2009). Security of linguistic threshold schemes in multimedia systems. Studies in Computational Intelligence, 226, 13–20. Springer, Berlin/Heidelberg.CrossRef
10.
Zurück zum Zitat Ogiela, M. R., & Ogiela, U. (2010). The use of mathematical linguistic methods in creating secret sharing threshold algorithms. Computers & Mathematics with Applications, 60(2), 267–271.MathSciNetMATHCrossRef Ogiela, M. R., & Ogiela, U. (2010). The use of mathematical linguistic methods in creating secret sharing threshold algorithms. Computers & Mathematics with Applications, 60(2), 267–271.MathSciNetMATHCrossRef
11.
Zurück zum Zitat Ogiela, M. R., & Ogiela, U. (2012). DNA-like linguistic secret sharing for strategic information systems. International Journal of Information Management, 32, 175–181.CrossRef Ogiela, M. R., & Ogiela, U. (2012). DNA-like linguistic secret sharing for strategic information systems. International Journal of Information Management, 32, 175–181.CrossRef
Metadaten
Titel
Features of Linguistic Threshold Schemes
verfasst von
Marek R. Ogiela
Urszula Ogiela
Copyright-Jahr
2014
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-5016-9_7