Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
Alternativní vyhledávání:
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
problem functional » problem functionals, problems functions, probing functional
functional https » functions https, function https, functional hop
securing https » security https, security http, securing rtp
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
problem functional » problem functionals, problems functions, probing functional
functional https » functions https, function https, functional hop
securing https » security https, security http, securing rtp
1
Autor Aumasson, Jean-Philippe., Aumasson, Jean-Philippe., Meier, Willi., Phan, Raphael C.-W., Henzen, Luca.
Vydáno 2014
Obsah:
“... -- BLAKE in Hardware -- Design Rationale -- Security of BLAKE -- BLAKE2 -- Conclusion -- References -- App...”Vydáno 2014
Získat plný text
Elektronický zdroj
E-kniha
2
Obsah:
“...Preface -- C0-Semigroup of Linear Operators and Cauchy Problems -- Statement of the Problems...”
Získat plný text
Získat plný text
Elektronický zdroj
E-kniha
3
Autor Boon, Chian Tea, Kamel Ariffin, Muhammad Rezal, Abd Ghafar, Amir Hamzah, Sapar, Siti Hasana, Mohamat Johari, Mohamat Aidil
Vydáno 2022
“..., in 2014, proposed a new identification (ID) scheme based on the Bivariate Function Hard Problem (BFHP...”Vydáno 2022
Článek
4
Vydáno 2007
Obsah:
“... Computing -- Traitor Tracing with Optimal Transmission Rate -- Symmetric-Key Cryptography -- The Security...”Získat plný text
Elektronický zdroj
E-kniha
5
Vydáno 2010
Obsah:
“...-Length Hashing -- Interpreting Hash Function Security Proofs -- Protocol -- Formal and Precise Analysis...”Získat plný text
Elektronický zdroj
E-kniha
6
Vydáno 2008
Obsah:
“... Memory Authentication -- Database and System Security -- An Efficient PIR Construction Using Trusted...”Získat plný text
Elektronický zdroj
E-kniha
7
Vydáno 2006
Obsah:
“...Software Security -- Extending .NET Security to Unmanaged Code -- Transparent Run-Time Prevention...”Získat plný text
Elektronický zdroj
E-kniha
8
Vydáno 2014
Obsah:
“...Boolean Function and Block Cipher -- Sequence and Stream Cipher -- Applications: Systems and Theory...”Získat plný text
Elektronický zdroj
E-kniha
9
Vydáno 2007
Obsah:
“...Theory of Security with Noisy Data -- Unbreakable Keys from Random Noise -- Fuzzy Commitment -- A...”Získat plný text
Elektronický zdroj
E-kniha
10
Vydáno 2015
Obsah:
“... in Location-Aware Applications -- Security of Direct Anonymous Authentication Using TPM 2.0 Signature...”Získat plný text
Elektronický zdroj
E-kniha
11
Vydáno 2008
Obsah:
“... with Signature Verification on the Signcrypted Message -- Provably Secure Identity-Based Undeniable Signatures...”Získat plný text
Elektronický zdroj
E-kniha
12
Vydáno 2010
Obsah:
“... Collisions and Hash Collisions -- Hash Functions -- On the Indifferentiability of the Grøstl Hash Function...”Získat plný text
Elektronický zdroj
E-kniha
13
Vydáno 2005
Obsah:
“...Cryptanalysis -- The Second-Preimage Attack on MD4 -- On the Security of Certificateless Signature...”Získat plný text
Elektronický zdroj
E-kniha
14
Vydáno 2008
Obsah:
“...Cryptosystems -- Chosen-Ciphertext Secure Proxy Re-encryption without Pairings -- Hybrid Damgård...”Získat plný text
Elektronický zdroj
E-kniha
15
Vydáno 2006
Obsah:
“...Encryption -- Concrete Chosen-Ciphertext Secure Encryption from Subgroup Membership Problems...”Získat plný text
Elektronický zdroj
E-kniha
16
Vydáno 2008
Obsah:
“... Networks -- Revocation Schemes for Delegation Licences -- Reusability of Functionality-Based Application...”Získat plný text
Elektronický zdroj
E-kniha
17
Vydáno 2008
Obsah:
“... -- Implementing Two-Party Computation Efficiently with Security Against Malicious Adversaries -- CLL: A...”Získat plný text
Elektronický zdroj
E-kniha
18
Vydáno 2005
Obsah:
“... Security -- Calibrating Entropy Functions Applied to Computer Networks -- A Passive External Web...”Získat plný text
Elektronický zdroj
E-kniha
19
Vydáno 2005
Obsah:
“... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...”Získat plný text
Elektronický zdroj
E-kniha
20
Vydáno 2007
Obsah:
“... -- Modeling Agreement Problems in the Universal Composability Framework -- System Security I -- A System...”Získat plný text
Elektronický zdroj
E-kniha



