Auswahl der wissenschaftlichen Literatur zum Thema „Symmetric-key primitive“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Inhaltsverzeichnis
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Symmetric-key primitive" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Symmetric-key primitive"
Jang, Kyungbae, Yujin Oh, Hyunji Kim und Hwajeong Seo. „Quantum Implementation of AIM: Aiming for Low-Depth“. Applied Sciences 14, Nr. 7 (27.03.2024): 2824. http://dx.doi.org/10.3390/app14072824.
Der volle Inhalt der QuelleShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim und Tariq Shah. „The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers“. Security and Communication Networks 2020 (24.09.2020): 1–14. http://dx.doi.org/10.1155/2020/8883884.
Der volle Inhalt der QuelleChalla, RatnaKumari, und VijayaKumari Gunta. „A Modified Symmetric Key Fully Homomorphic Encryption Scheme Based on Read-Muller Code“. Baghdad Science Journal 18, Nr. 2(Suppl.) (20.06.2021): 0899. http://dx.doi.org/10.21123/bsj.2021.18.2(suppl.).0899.
Der volle Inhalt der QuellePartala, Juha. „Algebraic generalization of Diffie–Hellman key exchange“. Journal of Mathematical Cryptology 12, Nr. 1 (01.03.2018): 1–21. http://dx.doi.org/10.1515/jmc-2017-0015.
Der volle Inhalt der QuelleÁlvarez, Rafael, Alicia Andrade und Antonio Zamora. „Optimizing a Password Hashing Function with Hardware-Accelerated Symmetric Encryption“. Symmetry 10, Nr. 12 (03.12.2018): 705. http://dx.doi.org/10.3390/sym10120705.
Der volle Inhalt der QuelleAlzahrani, Bander A., Ahmed Barnawi und Shehzad Ashraf Chaudhry. „A Resource-Friendly Authentication Protocol for UAV-Based Massive Crowd Management Systems“. Security and Communication Networks 2021 (05.11.2021): 1–12. http://dx.doi.org/10.1155/2021/3437373.
Der volle Inhalt der QuelleBulbul, Salim Sabah, Zaid Ameen Abduljabbar, Duaa Fadhel Najem, Vincent Omollo Nyangaresi, Junchao Ma und Abdulla J. Y. Aldarwish. „Fast Multi-User Searchable Encryption with Forward and Backward Private Access Control“. Journal of Sensor and Actuator Networks 13, Nr. 1 (02.02.2024): 12. http://dx.doi.org/10.3390/jsan13010012.
Der volle Inhalt der Quellekumar, N. Shantha, und Dr Hareesh K. „A Primitive Proposal of an Algorithm for IP and Mac Based Data Aggregation and message authentication in Wireless Sensor Networks“. International Journal of Soft Computing and Engineering 9, Nr. 4 (05.11.2019): 14–17. http://dx.doi.org/10.35940/ijsce.c3322.109119.
Der volle Inhalt der QuelleLudyawati, Ludyawati, Muhammad Khudzaifah und Erna Herawati. „Penggabungan Metode Vigènere Cipher dan ElGamal Pada Pengamanan Pesan Rahasia“. Jurnal Riset Mahasiswa Matematika 2, Nr. 6 (01.09.2023): 247–56. http://dx.doi.org/10.18860/jrmm.v2i6.22041.
Der volle Inhalt der QuelleHuang, Jing Lian, Zhuo Wang und Mei Rong He. „Algebraic Immunity, Correlation Immunity and other Cryptographic Properties of Quadratic Rotation Symmetric Boolean Functions“. Advanced Materials Research 989-994 (Juli 2014): 2593–98. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.2593.
Der volle Inhalt der QuelleDissertationen zum Thema "Symmetric-key primitive"
Coggia, Daniel. „Techniques de cryptanalyse dédiées au chiffrement à bas coût“. Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS217.
Der volle Inhalt der QuelleThis thesis contributes to the cryptanalysis effort needed to trust symmetric-key primitives like block-ciphers or pseudorandom generators. In particular, it studies a family of distinguishers based on subspace trails against SPN ciphers. This thesis also provides methods for modeling frequent cryptanalysis problems into MILP (Mixed-Integer Linear Programming) problems to allow cryptographers to benefit from the existence of very efficient MILP solvers. Finally, it presents techniques to analyze algebraic properties of symmetric-key primitives which could be useful to mount cube attacks
Kircanski, Aleksandar. „Cryptanalysis of symmetric key primitives“. Thesis, 2009. http://spectrum.library.concordia.ca/976777/1/MR63043.pdf.
Der volle Inhalt der QuelleEsmaeili, Salehani Yaser. „Side Channel Attacks on Symmetric Key Primitives“. Thesis, 2011. http://spectrum.library.concordia.ca/7765/1/EsmaeiliSalehani_MASc_F2011.pdf.
Der volle Inhalt der QuelleZaverucha, Gregory. „Hash Families and Cover-Free Families with Cryptographic Applications“. Thesis, 2010. http://hdl.handle.net/10012/5532.
Der volle Inhalt der QuelleBuchteile zum Thema "Symmetric-key primitive"
Zhang, Handong, Puwen Wei, Haiyang Xue, Yi Deng, Jinsong Li, Wei Wang und Guoxiao Liu. „Resumable Zero-Knowledge for Circuits from Symmetric Key Primitives“. In Information Security and Privacy, 375–98. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-22301-3_19.
Der volle Inhalt der QuelleRamzan, Zulfikar, und Leonid Reyzin. „On the Round Security of Symmetric-Key Cryptographic Primitives“. In Advances in Cryptology — CRYPTO 2000, 376–93. Berlin, Heidelberg: Springer Berlin Heidelberg, 2000. http://dx.doi.org/10.1007/3-540-44598-6_24.
Der volle Inhalt der QuelleNikolić, Ivica. „How to Use Metaheuristics for Design of Symmetric-Key Primitives“. In Advances in Cryptology – ASIACRYPT 2017, 369–91. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-70700-6_13.
Der volle Inhalt der QuelleBuser, Maxime, Joseph K. Liu, Ron Steinfeld und Amin Sakzad. „Post-quantum ID-Based Ring Signatures from Symmetric-Key Primitives“. In Applied Cryptography and Network Security, 892–912. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-09234-3_44.
Der volle Inhalt der QuelleGhosal, Anit Kumar, Satrajit Ghosh und Dipanwita Roychowdhury. „Practical Non-malleable Codes from Symmetric-Key Primitives in 2-Split-State Model“. In Provable and Practical Security, 273–81. Cham: Springer Nature Switzerland, 2022. http://dx.doi.org/10.1007/978-3-031-20917-8_18.
Der volle Inhalt der QuelleGrassi, Lorenzo, Irati Manterola Ayala, Martha Norberg Hovd, Morten Øygarden, Håvard Raddum und Qingju Wang. „Cryptanalysis of Symmetric Primitives over Rings and a Key Recovery Attack on Rubato“. In Advances in Cryptology – CRYPTO 2023, 305–39. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-38548-3_11.
Der volle Inhalt der QuelleBangalore, Laasya, Rishabh Bhadauria, Carmit Hazay und Muthuramakrishnan Venkitasubramaniam. „On Black-Box Constructions of Time and Space Efficient Sublinear Arguments from Symmetric-Key Primitives“. In Theory of Cryptography, 417–46. Cham: Springer Nature Switzerland, 2022. http://dx.doi.org/10.1007/978-3-031-22318-1_15.
Der volle Inhalt der QuelleDerler, David, Sebastian Ramacher und Daniel Slamanig. „Post-Quantum Zero-Knowledge Proofs for Accumulators with Applications to Ring Signatures from Symmetric-Key Primitives“. In Post-Quantum Cryptography, 419–40. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-79063-3_20.
Der volle Inhalt der QuelleNoordhof, Paul. „Causal Non-Symmetry“. In A Variety of Causes, 344–81. Oxford University Press, 2020. http://dx.doi.org/10.1093/oso/9780199251469.003.0012.
Der volle Inhalt der Quelle„Practical Constructions of Symmetric-Key Primitives“. In Introduction to Modern Cryptography, 213–60. Chapman and Hall/CRC, 2014. http://dx.doi.org/10.1201/b17668-11.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Symmetric-key primitive"
Grassi, Lorenzo, Christian Rechberger, Dragos Rotaru, Peter Scholl und Nigel P. Smart. „MPC-Friendly Symmetric Key Primitives“. In CCS'16: 2016 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA: ACM, 2016. http://dx.doi.org/10.1145/2976749.2978332.
Der volle Inhalt der QuelleAnada, Hiroaki, Masayuki Fukumitsu und Shingo Hasegawa. „Accountable Ring Signatures from Symmetric-Key Primitives*“. In 2023 Eleventh International Symposium on Computing and Networking (CANDAR). IEEE, 2023. http://dx.doi.org/10.1109/candar60563.2023.00018.
Der volle Inhalt der QuelleChase, Melissa, David Derler, Steven Goldfeder, Claudio Orlandi, Sebastian Ramacher, Christian Rechberger, Daniel Slamanig und Greg Zaverucha. „Post-Quantum Zero-Knowledge and Signatures from Symmetric-Key Primitives“. In CCS '17: 2017 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA: ACM, 2017. http://dx.doi.org/10.1145/3133956.3133997.
Der volle Inhalt der QuelleKara, Gizem, und Oguz Yayla. „Gröbner Basis Attack on STARK-Friendly Symmetric-Key Primitives: JARVIS, MiMC and GMiMCerf“. In 2022 15th International Conference on Information Security and Cryptography (ISCTURKEY). IEEE, 2022. http://dx.doi.org/10.1109/iscturkey56345.2022.9931846.
Der volle Inhalt der Quelle