Articles de revues sur le sujet « Fiat-Shamir transform with aborts »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 17 meilleurs articles de revues pour votre recherche sur le sujet « Fiat-Shamir transform with aborts ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Cheon, Jung Hee, Hyeongmin Choe, Julien Devevey, Tim Güneysu, Dongyeon Hong, Markus Krausz, Georg Land, Marc Möller, Damien Stehlé et MinJune Yi. « HAETAE : Shorter Lattice-Based Fiat-Shamir Signatures ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 3 (18 juillet 2024) : 25–75. http://dx.doi.org/10.46586/tches.v2024.i3.25-75.
Texte intégralLinh, Võ Đình. « Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh ». Journal of Science and Technology on Information security 8, no 2 (9 avril 2020) : 27–33. http://dx.doi.org/10.54654/isj.v8i2.30.
Texte intégralBrier, Éric, Houda Ferradi, Marc Joye et David Naccache. « New number-theoretic cryptographic primitives ». Journal of Mathematical Cryptology 14, no 1 (1 août 2020) : 224–35. http://dx.doi.org/10.1515/jmc-2019-0035.
Texte intégralYe, Qing, Yongkang Lang, Zongqu Zhao, Qingqing Chen et Yongli Tang. « Efficient Lattice-Based Ring Signature Scheme without Trapdoors for Machine Learning ». Computational Intelligence and Neuroscience 2022 (19 septembre 2022) : 1–13. http://dx.doi.org/10.1155/2022/6547464.
Texte intégralBellare, M., et S. Shoup. « Two-tier signatures from the Fiat–Shamir transform, with applications to strongly unforgeable and one-time signatures ». IET Information Security 2, no 2 (2008) : 47. http://dx.doi.org/10.1049/iet-ifs:20070089.
Texte intégralBellini, Emanuele, Chiara Marcolla et Nadir Murru. « An Application of p-Fibonacci Error-Correcting Codes to Cryptography ». Mathematics 9, no 7 (6 avril 2021) : 789. http://dx.doi.org/10.3390/math9070789.
Texte intégralAbdalla, Michel, Jee Hea An, Mihir Bellare et Chanathip Namprempre. « From Identification to Signatures Via the Fiat–Shamir Transform : Necessary and Sufficient Conditions for Security and Forward-Security ». IEEE Transactions on Information Theory 54, no 8 (août 2008) : 3631–46. http://dx.doi.org/10.1109/tit.2008.926303.
Texte intégralZheng, Zhongxiang, Anyu Wang et Lingyue Qin. « Rejection Sampling Revisit : How to Choose Parameters in Lattice-Based Signature ». Mathematical Problems in Engineering 2021 (7 juin 2021) : 1–12. http://dx.doi.org/10.1155/2021/9948618.
Texte intégralLee, Youngkyung, Dong Hoon Lee et Jong Hwan Park. « Revisiting NIZK-Based Technique for Chosen-Ciphertext Security : Security Analysis and Corrected Proofs ». Applied Sciences 11, no 8 (8 avril 2021) : 3367. http://dx.doi.org/10.3390/app11083367.
Texte intégralUlitzsch, Vincent Quentin, Soundes Marzougui, Alexis Bagia, Mehdi Tibouchi et Jean-Pierre Seifert. « Loop Aborts Strike Back : Defeating Fault Countermeasures in Lattice Signatures with ILP ». IACR Transactions on Cryptographic Hardware and Embedded Systems, 31 août 2023, 367–92. http://dx.doi.org/10.46586/tches.v2023.i4.367-392.
Texte intégralZhang, Pingyuan, Han Jiang, Zhihua Zheng, Hao Wang et Qiuliang Xu. « A New and Efficient Lattice-Based Online/Offline Signature From Perspective of Abort ». Computer Journal, 31 mai 2021. http://dx.doi.org/10.1093/comjnl/bxab074.
Texte intégralChaudhary, Dharminder, M. S. P. Durgarao, Dheerendra Mishra et Saru Kumari. « A module lattice based construction of post quantum secure blockchain architecture ». Transactions on Emerging Telecommunications Technologies, 12 septembre 2023. http://dx.doi.org/10.1002/ett.4855.
Texte intégralChen, Yi-Hsiu, et Yehuda Lindell. « Optimizing and Implementing Fischlin's Transform for UC-Secure Zero Knowledge ». IACR Communications in Cryptology, 8 juillet 2024. http://dx.doi.org/10.62056/a66chey6b.
Texte intégralFesenko, Andrii, et Yuliia Lytvynenko. « Cryptanalysis of the «Vershyna» digital signature algorithm ». Theoretical and Applied Cybersecurity 5, no 2 (6 novembre 2023). http://dx.doi.org/10.20535/tacs.2664-29132023.2.288499.
Texte intégralBoudgoust, Katharina, et Adeline Roux-Langlois. « Overfull : Too Large Aggregate Signatures Based on Lattices ». Computer Journal, 17 mars 2023. http://dx.doi.org/10.1093/comjnl/bxad013.
Texte intégralJurkiewicz, Mariusz. « Quantum-Resistant Forward-Secure Digital Signature Scheme Based on q-ary Lattices ». Journal of Telecommunications and Information Technology, 10 juin 2024, 90–103. http://dx.doi.org/10.26636/jtit.2024.2.1581.
Texte intégralSHEİKHİ GARJAN, Maryam, N. Gamze ORHON KILIÇ et Murat CENK. « Supersingular Isogeny-based Ring Signature ». International Journal of Information Security Science, 29 janvier 2023. http://dx.doi.org/10.55859/ijiss.1187756.
Texte intégral