Academic literature on the topic 'NTRUSign'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'NTRUSign.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "NTRUSign"

1

Hu, Yupu, Baocang Wang, and Wencai He. "NTRUSign With a New Perturbation." IEEE Transactions on Information Theory 54, no. 7 (July 2008): 3216–21. http://dx.doi.org/10.1109/tit.2008.924662.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Kamal, Abdel Alim, and Amr M. Youssef. "Fault analysis of the NTRUSign digital signature scheme." Cryptography and Communications 4, no. 2 (January 6, 2012): 131–44. http://dx.doi.org/10.1007/s12095-011-0061-3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

HASEGAWA, Shingo, Shuji ISOBE, Masahiro MAMBO, Hiroki SHIZUYA, Yuichi FUTA, and Motoji OHMORI. "A Countermeasure for Protecting NTRUSign against the Transcript Attack." Interdisciplinary Information Sciences 13, no. 2 (2007): 181–88. http://dx.doi.org/10.4036/iis.2007.181.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Yin, Aihan, and Yisheng Ding. "Design of a mutual authentication based on NTRUsign with a perturbation and inherent multipoint control protocol frames in an Ethernet-based passive optical network." Optical Engineering 53, no. 11 (November 6, 2014): 115101. http://dx.doi.org/10.1117/1.oe.53.11.115101.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Ramteke, Swati P. "ntrusion Detection of Masquerading Attacks & Secure Authentication in Cloud." IOSR Journal of Computer Engineering 9, no. 2 (2013): 28–31. http://dx.doi.org/10.9790/0661-0922831.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Li, Daofeng, Haiqiang Chen, Cheng Zhong, Taoshen Li, and Feng Wang. "A New Self-Certified Signature Scheme Based on NTRUSing for Smart Mobile Communications." Wireless Personal Communications 96, no. 3 (June 3, 2017): 4263–78. http://dx.doi.org/10.1007/s11277-017-4385-y.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Yin, Aihan, Hongchao Liang, and Ming Zhu. "Authentication Protocol using MYK-NTRUSign Signature Algorithm in Wireless Network Environment." Journal of Networks 9, no. 5 (May 8, 2014). http://dx.doi.org/10.4304/jnw.9.5.1139-1144.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "NTRUSign"

1

Черниш, Д. І., and О. А. Мельникова. "Використання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCON." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14286.

Full text
Abstract:
Метою доповіді є аналіз відомих алгоритмів приведення базису решітки таких як Slide та різні модифікації алгоритму BKZ. Розгляд можливості використання цих алгоритмів для реалізації атак на ЕЦП FALCON. В доповіді наводяться характеристики та принцип роботи самих ефективних алгоритмів приведення базису решітки а саме Self-dual BKZ та Slide.
APA, Harvard, Vancouver, ISO, and other styles
2

Akrout, Rim. "Analyse de vulnérabilités et évaluation de systèmes de détection d'intrusions pour les applications Web." Phd thesis, INSA de Toulouse, 2012. http://tel.archives-ouvertes.fr/tel-00782565.

Full text
Abstract:
Avec le développement croissant d'Internet, les applications Web sont devenues de plus en plus vulnérables et exposées à des attaques malveillantes pouvant porter atteinte à des propriétés essentielles telles que la confidentialité, l'intégrité ou la disponibilité des systèmes d'information. Pour faire face à ces malveillances, il est nécessaire de développer des mécanismes de protection et de test (pare feu, système de détection d'intrusion, scanner Web, etc.) qui soient efficaces. La question qui se pose est comment évaluer l'efficacité de tels mécanismes et quels moyens peut-on mettre en oeuvre pour analyser leur capacité à détecter correctement des attaques contre les applications web. Dans cette thèse nous proposons une nouvelle méthode, basée sur des techniques de clustering de pages Web, qui permet d'identifier les vulnérabilités à partir de l'analyse selon une approche boîte noire de l'application cible. Chaque vulnérabilité identifiée est réellement exploitée ce qui permet de s'assurer que la vulnérabilité identifiée ne correspond pas à un faux positif. L'approche proposée permet également de mettre en évidence différents scénarios d'attaque potentiels incluant l'exploitation de plusieurs vulnérabilités successives en tenant compte explicitement des dépendances entre les vulnérabilités. Nous nous sommes intéressés plus particulièrement aux vulnérabilités de type injection de code, par exemple les injections SQL. Cette méthode s'est concrétisée par la mise en oeuvre d'un nouveau scanner de vulnérabilités et a été validée expérimentalement sur plusieurs exemples d'applications vulnérables. Nous avons aussi développé une plateforme expérimentale intégrant le nouveau scanner de vulnérabilités, qui est destinée à évaluer l'efficacité de systèmes de détection d'intrusions pour des applicationsWeb dans un contexte qui soit représentatif des menaces auxquelles ces applications seront confrontées en opération. Cette plateforme intègre plusieurs outils qui ont été conçus pour automatiser le plus possible les campagnes d'évaluation. Cette plateforme a été utilisée en particulier pour évaluer deux techniques de détection d'intrusions développées par nos partenaires dans le cadre d'un projet de coopération financé par l'ANR, le projet DALI.
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "NTRUSign"

1

Min, SungJun, Go Yamamoto, and Kwangjo Kim. "Weak Property of Malleability in NTRUSign." In Information Security and Privacy, 379–90. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-27800-9_33.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Hoffstein, Jeff, Nick Howgrave-Graham, Jill Pipher, and William Whyte. "Practical Lattice-Based Cryptography: NTRUEncrypt and NTRUSign." In The LLL Algorithm, 349–90. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02295-1_11.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Hoffstein, Jeffrey, Nick Howgrave-Graham, Jill Pipher, Joseph H. Silverman, and William Whyte. "NTRUSign: Digital Signatures Using the NTRU Lattice." In Topics in Cryptology — CT-RSA 2003, 122–40. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/3-540-36563-x_9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ducas, Léo, and Phong Q. Nguyen. "Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures." In Advances in Cryptology – ASIACRYPT 2012, 433–50. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34961-4_27.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"NTRUSign." In Encyclopedia of Cryptography and Security, 861. Boston, MA: Springer US, 2011. http://dx.doi.org/10.1007/978-1-4419-5906-5_1162.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "NTRUSign"

1

Wang, Xiang. "A New SDVS Based on NTRUSign." In 2010 International Conference on Communications and Mobile Computing (CMC). IEEE, 2010. http://dx.doi.org/10.1109/cmc.2010.258.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Zhang, Jianhong, and Cheng Ji. "An Id-Based and Repairing NTRUSign-Based Anoymous Multi-Proxy Signature Scheme." In 2009 International Conference on Computational Intelligence and Software Engineering. IEEE, 2009. http://dx.doi.org/10.1109/cise.2009.5366284.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography