Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть USENIX Security '16 - An Empirical Study of Textual Key-Fingerprint Representations

  • USENIX
  • 2021-12-02
  • 67
USENIX Security '16 - An Empirical Study of Textual Key-Fingerprint Representations
  • ok logo

Скачать USENIX Security '16 - An Empirical Study of Textual Key-Fingerprint Representations бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно USENIX Security '16 - An Empirical Study of Textual Key-Fingerprint Representations или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку USENIX Security '16 - An Empirical Study of Textual Key-Fingerprint Representations бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео USENIX Security '16 - An Empirical Study of Textual Key-Fingerprint Representations

An Empirical Study of Textual Key-Fingerprint Representations

Sergej Dechand, University of Bonn; Dominik Schürmann, Technische Universität Braunschweig; Karoline Busse, University of Bonn; Yasemin Acar and Sascha Fahl, Saarland University; Matthew Smith, University of Bonn

Many security protocols still rely on manual fingerprint comparisons for authentication. The most well-known and widely used key-fingerprint representation are hexadecimal strings as used in various security tools. With the introduction of end-to-end security in WhatsApp and other messengers, the discussion on how to best represent key-fingerprints for users is receiving a lot of interest.

We conduct a 1047 participant study evaluating six different textual key-fingerprint representations with regards to their performance and usability. We focus on textual fingerprints as the most robust and deployable representation.

Our findings show that the currently used hexadecimal representation is more prone to partial preimage attacks in comparison to others. Based on our findings, we make the recommendation that two alternative representations should be adopted. The highest attack detection rate and best usability perception is achieved with a sentence-based encoding. If language-based representations are not acceptable, a simple numeric approach still outperforms the hexadecimal representation.

View the full USENIX Security '16 program at https://www.usenix.org/conference/use...

Комментарии

Информация по комментариям в разработке

Похожие видео

  • USENIX Security '16 - Crashing Drones and Hijacked Cameras: CyberTrust Meets CyberPhysical
    USENIX Security '16 - Crashing Drones and Hijacked Cameras: CyberTrust Meets CyberPhysical
    4 года назад
  • USENIX Security '16 - Security Competitions
    USENIX Security '16 - Security Competitions
    4 года назад
  • SREcon25 Europe/Middle East/Africa - STPA for Software Systems–Illuminate the Unknown Unknowns
    SREcon25 Europe/Middle East/Africa - STPA for Software Systems–Illuminate the Unknown Unknowns
    3 месяца назад
  • USENIX Security '16 - Making HTTPS the Default in the World's Largest Bureaucracy
    USENIX Security '16 - Making HTTPS the Default in the World's Largest Bureaucracy
    4 года назад
  • Через 10 лет бесплатного школьного образования не будет? | КОПАНЦЕВ
    Через 10 лет бесплатного школьного образования не будет? | КОПАНЦЕВ
    3 дня назад
  • Путин пошёл на крайние меры / Срочное обращение к силовикам
    Путин пошёл на крайние меры / Срочное обращение к силовикам
    5 часов назад
  • Self-Driving Cars: Planning (Benedikt Mersch)
    Self-Driving Cars: Planning (Benedikt Mersch)
    5 лет назад
  • Обращение к нации, с которого началась война (English subtitles) @Максим Кац
    Обращение к нации, с которого началась война (English subtitles) @Максим Кац
    12 часов назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    1 год назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    3 месяца назад
  • Bridging Machine Learning and Optimization for Human-Centered AI
    Bridging Machine Learning and Optimization for Human-Centered AI
    2 недели назад
  • Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности
    Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности
    6 месяцев назад
  • Будет ли ТЕЛЕГРАМ заблокирован к 1 апреля? Разбор приложения специалистом по кибер безопасности
    Будет ли ТЕЛЕГРАМ заблокирован к 1 апреля? Разбор приложения специалистом по кибер безопасности
    2 дня назад
  • Самая недооценённая идея в науке
    Самая недооценённая идея в науке
    1 день назад
  • Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    8 лет назад
  • 30 самых прекрасных классических произведений для души и сердца 🎵 Моцарт, Бах, Бетховен, Шопен
    30 самых прекрасных классических произведений для души и сердца 🎵 Моцарт, Бах, Бетховен, Шопен
    2 месяца назад
  • Лучший документальный фильм про создание ИИ
    Лучший документальный фильм про создание ИИ
    1 месяц назад
  • КАК УСТРОЕН TCP/IP?
    КАК УСТРОЕН TCP/IP?
    1 год назад
  • SREcon25 Европа/Ближний Восток/Африка — Компьютер хочет потерять ваши данные
    SREcon25 Европа/Ближний Восток/Африка — Компьютер хочет потерять ваши данные
    3 месяца назад
  • Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение
    Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение
    1 год назад
  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]