Zeitschriftenartikel zum Thema „Fiat-Shamir transform with aborts“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-17 Zeitschriftenartikel für die Forschung zum Thema "Fiat-Shamir transform with aborts" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Cheon, Jung Hee, Hyeongmin Choe, Julien Devevey, Tim Güneysu, Dongyeon Hong, Markus Krausz, Georg Land, Marc Möller, Damien Stehlé und MinJune Yi. „HAETAE: Shorter Lattice-Based Fiat-Shamir Signatures“. IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, Nr. 3 (18.07.2024): 25–75. http://dx.doi.org/10.46586/tches.v2024.i3.25-75.
Der volle Inhalt der QuelleLinh, Võ Đình. „Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh“. Journal of Science and Technology on Information security 8, Nr. 2 (09.04.2020): 27–33. http://dx.doi.org/10.54654/isj.v8i2.30.
Der volle Inhalt der QuelleBrier, Éric, Houda Ferradi, Marc Joye und David Naccache. „New number-theoretic cryptographic primitives“. Journal of Mathematical Cryptology 14, Nr. 1 (01.08.2020): 224–35. http://dx.doi.org/10.1515/jmc-2019-0035.
Der volle Inhalt der QuelleYe, Qing, Yongkang Lang, Zongqu Zhao, Qingqing Chen und Yongli Tang. „Efficient Lattice-Based Ring Signature Scheme without Trapdoors for Machine Learning“. Computational Intelligence and Neuroscience 2022 (19.09.2022): 1–13. http://dx.doi.org/10.1155/2022/6547464.
Der volle Inhalt der QuelleBellare, M., und S. Shoup. „Two-tier signatures from the Fiat–Shamir transform, with applications to strongly unforgeable and one-time signatures“. IET Information Security 2, Nr. 2 (2008): 47. http://dx.doi.org/10.1049/iet-ifs:20070089.
Der volle Inhalt der QuelleBellini, Emanuele, Chiara Marcolla und Nadir Murru. „An Application of p-Fibonacci Error-Correcting Codes to Cryptography“. Mathematics 9, Nr. 7 (06.04.2021): 789. http://dx.doi.org/10.3390/math9070789.
Der volle Inhalt der QuelleAbdalla, Michel, Jee Hea An, Mihir Bellare und Chanathip Namprempre. „From Identification to Signatures Via the Fiat–Shamir Transform: Necessary and Sufficient Conditions for Security and Forward-Security“. IEEE Transactions on Information Theory 54, Nr. 8 (August 2008): 3631–46. http://dx.doi.org/10.1109/tit.2008.926303.
Der volle Inhalt der QuelleZheng, Zhongxiang, Anyu Wang und Lingyue Qin. „Rejection Sampling Revisit: How to Choose Parameters in Lattice-Based Signature“. Mathematical Problems in Engineering 2021 (07.06.2021): 1–12. http://dx.doi.org/10.1155/2021/9948618.
Der volle Inhalt der QuelleLee, Youngkyung, Dong Hoon Lee und Jong Hwan Park. „Revisiting NIZK-Based Technique for Chosen-Ciphertext Security: Security Analysis and Corrected Proofs“. Applied Sciences 11, Nr. 8 (08.04.2021): 3367. http://dx.doi.org/10.3390/app11083367.
Der volle Inhalt der QuelleUlitzsch, Vincent Quentin, Soundes Marzougui, Alexis Bagia, Mehdi Tibouchi und Jean-Pierre Seifert. „Loop Aborts Strike Back: Defeating Fault Countermeasures in Lattice Signatures with ILP“. IACR Transactions on Cryptographic Hardware and Embedded Systems, 31.08.2023, 367–92. http://dx.doi.org/10.46586/tches.v2023.i4.367-392.
Der volle Inhalt der QuelleZhang, Pingyuan, Han Jiang, Zhihua Zheng, Hao Wang und Qiuliang Xu. „A New and Efficient Lattice-Based Online/Offline Signature From Perspective of Abort“. Computer Journal, 31.05.2021. http://dx.doi.org/10.1093/comjnl/bxab074.
Der volle Inhalt der QuelleChaudhary, Dharminder, M. S. P. Durgarao, Dheerendra Mishra und Saru Kumari. „A module lattice based construction of post quantum secure blockchain architecture“. Transactions on Emerging Telecommunications Technologies, 12.09.2023. http://dx.doi.org/10.1002/ett.4855.
Der volle Inhalt der QuelleChen, Yi-Hsiu, und Yehuda Lindell. „Optimizing and Implementing Fischlin's Transform for UC-Secure Zero Knowledge“. IACR Communications in Cryptology, 08.07.2024. http://dx.doi.org/10.62056/a66chey6b.
Der volle Inhalt der QuelleFesenko, Andrii, und Yuliia Lytvynenko. „Cryptanalysis of the «Vershyna» digital signature algorithm“. Theoretical and Applied Cybersecurity 5, Nr. 2 (06.11.2023). http://dx.doi.org/10.20535/tacs.2664-29132023.2.288499.
Der volle Inhalt der QuelleBoudgoust, Katharina, und Adeline Roux-Langlois. „Overfull: Too Large Aggregate Signatures Based on Lattices“. Computer Journal, 17.03.2023. http://dx.doi.org/10.1093/comjnl/bxad013.
Der volle Inhalt der QuelleJurkiewicz, Mariusz. „Quantum-Resistant Forward-Secure Digital Signature Scheme Based on q-ary Lattices“. Journal of Telecommunications and Information Technology, 10.06.2024, 90–103. http://dx.doi.org/10.26636/jtit.2024.2.1581.
Der volle Inhalt der QuelleSHEİKHİ GARJAN, Maryam, N. Gamze ORHON KILIÇ und Murat CENK. „Supersingular Isogeny-based Ring Signature“. International Journal of Information Security Science, 29.01.2023. http://dx.doi.org/10.55859/ijiss.1187756.
Der volle Inhalt der Quelle