Добірка наукової літератури з теми "NTRUSign"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "NTRUSign".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "NTRUSign"

1

Hu, Yupu, Baocang Wang, and Wencai He. "NTRUSign With a New Perturbation." IEEE Transactions on Information Theory 54, no. 7 (July 2008): 3216–21. http://dx.doi.org/10.1109/tit.2008.924662.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Kamal, Abdel Alim, and Amr M. Youssef. "Fault analysis of the NTRUSign digital signature scheme." Cryptography and Communications 4, no. 2 (January 6, 2012): 131–44. http://dx.doi.org/10.1007/s12095-011-0061-3.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

HASEGAWA, Shingo, Shuji ISOBE, Masahiro MAMBO, Hiroki SHIZUYA, Yuichi FUTA, and Motoji OHMORI. "A Countermeasure for Protecting NTRUSign against the Transcript Attack." Interdisciplinary Information Sciences 13, no. 2 (2007): 181–88. http://dx.doi.org/10.4036/iis.2007.181.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Yin, Aihan, and Yisheng Ding. "Design of a mutual authentication based on NTRUsign with a perturbation and inherent multipoint control protocol frames in an Ethernet-based passive optical network." Optical Engineering 53, no. 11 (November 6, 2014): 115101. http://dx.doi.org/10.1117/1.oe.53.11.115101.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Ramteke, Swati P. "ntrusion Detection of Masquerading Attacks & Secure Authentication in Cloud." IOSR Journal of Computer Engineering 9, no. 2 (2013): 28–31. http://dx.doi.org/10.9790/0661-0922831.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Li, Daofeng, Haiqiang Chen, Cheng Zhong, Taoshen Li, and Feng Wang. "A New Self-Certified Signature Scheme Based on NTRUSing for Smart Mobile Communications." Wireless Personal Communications 96, no. 3 (June 3, 2017): 4263–78. http://dx.doi.org/10.1007/s11277-017-4385-y.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Yin, Aihan, Hongchao Liang, and Ming Zhu. "Authentication Protocol using MYK-NTRUSign Signature Algorithm in Wireless Network Environment." Journal of Networks 9, no. 5 (May 8, 2014). http://dx.doi.org/10.4304/jnw.9.5.1139-1144.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "NTRUSign"

1

Черниш, Д. І., та О. А. Мельникова. "Використання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCON". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14286.

Повний текст джерела
Анотація:
Метою доповіді є аналіз відомих алгоритмів приведення базису решітки таких як Slide та різні модифікації алгоритму BKZ. Розгляд можливості використання цих алгоритмів для реалізації атак на ЕЦП FALCON. В доповіді наводяться характеристики та принцип роботи самих ефективних алгоритмів приведення базису решітки а саме Self-dual BKZ та Slide.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Akrout, Rim. "Analyse de vulnérabilités et évaluation de systèmes de détection d'intrusions pour les applications Web." Phd thesis, INSA de Toulouse, 2012. http://tel.archives-ouvertes.fr/tel-00782565.

Повний текст джерела
Анотація:
Avec le développement croissant d'Internet, les applications Web sont devenues de plus en plus vulnérables et exposées à des attaques malveillantes pouvant porter atteinte à des propriétés essentielles telles que la confidentialité, l'intégrité ou la disponibilité des systèmes d'information. Pour faire face à ces malveillances, il est nécessaire de développer des mécanismes de protection et de test (pare feu, système de détection d'intrusion, scanner Web, etc.) qui soient efficaces. La question qui se pose est comment évaluer l'efficacité de tels mécanismes et quels moyens peut-on mettre en oeuvre pour analyser leur capacité à détecter correctement des attaques contre les applications web. Dans cette thèse nous proposons une nouvelle méthode, basée sur des techniques de clustering de pages Web, qui permet d'identifier les vulnérabilités à partir de l'analyse selon une approche boîte noire de l'application cible. Chaque vulnérabilité identifiée est réellement exploitée ce qui permet de s'assurer que la vulnérabilité identifiée ne correspond pas à un faux positif. L'approche proposée permet également de mettre en évidence différents scénarios d'attaque potentiels incluant l'exploitation de plusieurs vulnérabilités successives en tenant compte explicitement des dépendances entre les vulnérabilités. Nous nous sommes intéressés plus particulièrement aux vulnérabilités de type injection de code, par exemple les injections SQL. Cette méthode s'est concrétisée par la mise en oeuvre d'un nouveau scanner de vulnérabilités et a été validée expérimentalement sur plusieurs exemples d'applications vulnérables. Nous avons aussi développé une plateforme expérimentale intégrant le nouveau scanner de vulnérabilités, qui est destinée à évaluer l'efficacité de systèmes de détection d'intrusions pour des applicationsWeb dans un contexte qui soit représentatif des menaces auxquelles ces applications seront confrontées en opération. Cette plateforme intègre plusieurs outils qui ont été conçus pour automatiser le plus possible les campagnes d'évaluation. Cette plateforme a été utilisée en particulier pour évaluer deux techniques de détection d'intrusions développées par nos partenaires dans le cadre d'un projet de coopération financé par l'ANR, le projet DALI.
Стилі APA, Harvard, Vancouver, ISO та ін.

Частини книг з теми "NTRUSign"

1

Min, SungJun, Go Yamamoto, and Kwangjo Kim. "Weak Property of Malleability in NTRUSign." In Information Security and Privacy, 379–90. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-27800-9_33.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Hoffstein, Jeff, Nick Howgrave-Graham, Jill Pipher, and William Whyte. "Practical Lattice-Based Cryptography: NTRUEncrypt and NTRUSign." In The LLL Algorithm, 349–90. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02295-1_11.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Hoffstein, Jeffrey, Nick Howgrave-Graham, Jill Pipher, Joseph H. Silverman, and William Whyte. "NTRUSign: Digital Signatures Using the NTRU Lattice." In Topics in Cryptology — CT-RSA 2003, 122–40. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/3-540-36563-x_9.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ducas, Léo, and Phong Q. Nguyen. "Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures." In Advances in Cryptology – ASIACRYPT 2012, 433–50. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34961-4_27.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

"NTRUSign." In Encyclopedia of Cryptography and Security, 861. Boston, MA: Springer US, 2011. http://dx.doi.org/10.1007/978-1-4419-5906-5_1162.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "NTRUSign"

1

Wang, Xiang. "A New SDVS Based on NTRUSign." In 2010 International Conference on Communications and Mobile Computing (CMC). IEEE, 2010. http://dx.doi.org/10.1109/cmc.2010.258.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Zhang, Jianhong, and Cheng Ji. "An Id-Based and Repairing NTRUSign-Based Anoymous Multi-Proxy Signature Scheme." In 2009 International Conference on Computational Intelligence and Software Engineering. IEEE, 2009. http://dx.doi.org/10.1109/cise.2009.5366284.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії