Littérature scientifique sur le sujet « Symmetric-key primitive »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Symmetric-key primitive ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Symmetric-key primitive"
Jang, Kyungbae, Yujin Oh, Hyunji Kim et Hwajeong Seo. « Quantum Implementation of AIM : Aiming for Low-Depth ». Applied Sciences 14, no 7 (27 mars 2024) : 2824. http://dx.doi.org/10.3390/app14072824.
Texte intégralShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim et Tariq Shah. « The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers ». Security and Communication Networks 2020 (24 septembre 2020) : 1–14. http://dx.doi.org/10.1155/2020/8883884.
Texte intégralChalla, RatnaKumari, et VijayaKumari Gunta. « A Modified Symmetric Key Fully Homomorphic Encryption Scheme Based on Read-Muller Code ». Baghdad Science Journal 18, no 2(Suppl.) (20 juin 2021) : 0899. http://dx.doi.org/10.21123/bsj.2021.18.2(suppl.).0899.
Texte intégralPartala, Juha. « Algebraic generalization of Diffie–Hellman key exchange ». Journal of Mathematical Cryptology 12, no 1 (1 mars 2018) : 1–21. http://dx.doi.org/10.1515/jmc-2017-0015.
Texte intégralÁlvarez, Rafael, Alicia Andrade et Antonio Zamora. « Optimizing a Password Hashing Function with Hardware-Accelerated Symmetric Encryption ». Symmetry 10, no 12 (3 décembre 2018) : 705. http://dx.doi.org/10.3390/sym10120705.
Texte intégralAlzahrani, Bander A., Ahmed Barnawi et Shehzad Ashraf Chaudhry. « A Resource-Friendly Authentication Protocol for UAV-Based Massive Crowd Management Systems ». Security and Communication Networks 2021 (5 novembre 2021) : 1–12. http://dx.doi.org/10.1155/2021/3437373.
Texte intégralBulbul, Salim Sabah, Zaid Ameen Abduljabbar, Duaa Fadhel Najem, Vincent Omollo Nyangaresi, Junchao Ma et Abdulla J. Y. Aldarwish. « Fast Multi-User Searchable Encryption with Forward and Backward Private Access Control ». Journal of Sensor and Actuator Networks 13, no 1 (2 février 2024) : 12. http://dx.doi.org/10.3390/jsan13010012.
Texte intégralkumar, N. Shantha, et Dr Hareesh K. « A Primitive Proposal of an Algorithm for IP and Mac Based Data Aggregation and message authentication in Wireless Sensor Networks ». International Journal of Soft Computing and Engineering 9, no 4 (5 novembre 2019) : 14–17. http://dx.doi.org/10.35940/ijsce.c3322.109119.
Texte intégralLudyawati, Ludyawati, Muhammad Khudzaifah et Erna Herawati. « Penggabungan Metode Vigènere Cipher dan ElGamal Pada Pengamanan Pesan Rahasia ». Jurnal Riset Mahasiswa Matematika 2, no 6 (1 septembre 2023) : 247–56. http://dx.doi.org/10.18860/jrmm.v2i6.22041.
Texte intégralHuang, Jing Lian, Zhuo Wang et Mei Rong He. « Algebraic Immunity, Correlation Immunity and other Cryptographic Properties of Quadratic Rotation Symmetric Boolean Functions ». Advanced Materials Research 989-994 (juillet 2014) : 2593–98. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.2593.
Texte intégralThèses sur le sujet "Symmetric-key primitive"
Coggia, Daniel. « Techniques de cryptanalyse dédiées au chiffrement à bas coût ». Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS217.
Texte intégralThis thesis contributes to the cryptanalysis effort needed to trust symmetric-key primitives like block-ciphers or pseudorandom generators. In particular, it studies a family of distinguishers based on subspace trails against SPN ciphers. This thesis also provides methods for modeling frequent cryptanalysis problems into MILP (Mixed-Integer Linear Programming) problems to allow cryptographers to benefit from the existence of very efficient MILP solvers. Finally, it presents techniques to analyze algebraic properties of symmetric-key primitives which could be useful to mount cube attacks
Kircanski, Aleksandar. « Cryptanalysis of symmetric key primitives ». Thesis, 2009. http://spectrum.library.concordia.ca/976777/1/MR63043.pdf.
Texte intégralEsmaeili, Salehani Yaser. « Side Channel Attacks on Symmetric Key Primitives ». Thesis, 2011. http://spectrum.library.concordia.ca/7765/1/EsmaeiliSalehani_MASc_F2011.pdf.
Texte intégralZaverucha, Gregory. « Hash Families and Cover-Free Families with Cryptographic Applications ». Thesis, 2010. http://hdl.handle.net/10012/5532.
Texte intégralChapitres de livres sur le sujet "Symmetric-key primitive"
Zhang, Handong, Puwen Wei, Haiyang Xue, Yi Deng, Jinsong Li, Wei Wang et Guoxiao Liu. « Resumable Zero-Knowledge for Circuits from Symmetric Key Primitives ». Dans Information Security and Privacy, 375–98. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-22301-3_19.
Texte intégralRamzan, Zulfikar, et Leonid Reyzin. « On the Round Security of Symmetric-Key Cryptographic Primitives ». Dans Advances in Cryptology — CRYPTO 2000, 376–93. Berlin, Heidelberg : Springer Berlin Heidelberg, 2000. http://dx.doi.org/10.1007/3-540-44598-6_24.
Texte intégralNikolić, Ivica. « How to Use Metaheuristics for Design of Symmetric-Key Primitives ». Dans Advances in Cryptology – ASIACRYPT 2017, 369–91. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-70700-6_13.
Texte intégralBuser, Maxime, Joseph K. Liu, Ron Steinfeld et Amin Sakzad. « Post-quantum ID-Based Ring Signatures from Symmetric-Key Primitives ». Dans Applied Cryptography and Network Security, 892–912. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-09234-3_44.
Texte intégralGhosal, Anit Kumar, Satrajit Ghosh et Dipanwita Roychowdhury. « Practical Non-malleable Codes from Symmetric-Key Primitives in 2-Split-State Model ». Dans Provable and Practical Security, 273–81. Cham : Springer Nature Switzerland, 2022. http://dx.doi.org/10.1007/978-3-031-20917-8_18.
Texte intégralGrassi, Lorenzo, Irati Manterola Ayala, Martha Norberg Hovd, Morten Øygarden, Håvard Raddum et Qingju Wang. « Cryptanalysis of Symmetric Primitives over Rings and a Key Recovery Attack on Rubato ». Dans Advances in Cryptology – CRYPTO 2023, 305–39. Cham : Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-38548-3_11.
Texte intégralBangalore, Laasya, Rishabh Bhadauria, Carmit Hazay et Muthuramakrishnan Venkitasubramaniam. « On Black-Box Constructions of Time and Space Efficient Sublinear Arguments from Symmetric-Key Primitives ». Dans Theory of Cryptography, 417–46. Cham : Springer Nature Switzerland, 2022. http://dx.doi.org/10.1007/978-3-031-22318-1_15.
Texte intégralDerler, David, Sebastian Ramacher et Daniel Slamanig. « Post-Quantum Zero-Knowledge Proofs for Accumulators with Applications to Ring Signatures from Symmetric-Key Primitives ». Dans Post-Quantum Cryptography, 419–40. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-79063-3_20.
Texte intégralNoordhof, Paul. « Causal Non-Symmetry ». Dans A Variety of Causes, 344–81. Oxford University Press, 2020. http://dx.doi.org/10.1093/oso/9780199251469.003.0012.
Texte intégral« Practical Constructions of Symmetric-Key Primitives ». Dans Introduction to Modern Cryptography, 213–60. Chapman and Hall/CRC, 2014. http://dx.doi.org/10.1201/b17668-11.
Texte intégralActes de conférences sur le sujet "Symmetric-key primitive"
Grassi, Lorenzo, Christian Rechberger, Dragos Rotaru, Peter Scholl et Nigel P. Smart. « MPC-Friendly Symmetric Key Primitives ». Dans CCS'16 : 2016 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA : ACM, 2016. http://dx.doi.org/10.1145/2976749.2978332.
Texte intégralAnada, Hiroaki, Masayuki Fukumitsu et Shingo Hasegawa. « Accountable Ring Signatures from Symmetric-Key Primitives* ». Dans 2023 Eleventh International Symposium on Computing and Networking (CANDAR). IEEE, 2023. http://dx.doi.org/10.1109/candar60563.2023.00018.
Texte intégralChase, Melissa, David Derler, Steven Goldfeder, Claudio Orlandi, Sebastian Ramacher, Christian Rechberger, Daniel Slamanig et Greg Zaverucha. « Post-Quantum Zero-Knowledge and Signatures from Symmetric-Key Primitives ». Dans CCS '17 : 2017 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA : ACM, 2017. http://dx.doi.org/10.1145/3133956.3133997.
Texte intégralKara, Gizem, et Oguz Yayla. « Gröbner Basis Attack on STARK-Friendly Symmetric-Key Primitives : JARVIS, MiMC and GMiMCerf ». Dans 2022 15th International Conference on Information Security and Cryptography (ISCTURKEY). IEEE, 2022. http://dx.doi.org/10.1109/iscturkey56345.2022.9931846.
Texte intégral