1
Obsah: ... -- BLAKE in Hardware -- Design Rationale -- Security of BLAKE -- BLAKE2 -- Conclusion -- References -- App...
Získat plný text
Elektronický zdroj E-kniha
2
Autor Gupur, Geni., Gupur, Geni.
Vydáno 2011
Obsah: ...Preface -- C0-Semigroup of Linear Operators and Cauchy Problems -- Statement of the Problems...
Získat plný text
Elektronický zdroj E-kniha
3
..., in 2014, proposed a new identification (ID) scheme based on the Bivariate Function Hard Problem (BFHP...
Článek
4
Vydáno 2007
Obsah: ... Computing -- Traitor Tracing with Optimal Transmission Rate -- Symmetric-Key Cryptography -- The Security...
Získat plný text
Elektronický zdroj E-kniha
5
Vydáno 2010
Obsah: ...-Length Hashing -- Interpreting Hash Function Security Proofs -- Protocol -- Formal and Precise Analysis...
Získat plný text
Elektronický zdroj E-kniha
6
Vydáno 2008
Obsah: ... Memory Authentication -- Database and System Security -- An Efficient PIR Construction Using Trusted...
Získat plný text
Elektronický zdroj E-kniha
7
Vydáno 2006
Obsah: ...Software Security -- Extending .NET Security to Unmanaged Code -- Transparent Run-Time Prevention...
Získat plný text
Elektronický zdroj E-kniha
8
Vydáno 2014
Obsah: ...Boolean Function and Block Cipher -- Sequence and Stream Cipher -- Applications: Systems and Theory...
Získat plný text
Elektronický zdroj E-kniha
9
Vydáno 2007
Obsah: ...Theory of Security with Noisy Data -- Unbreakable Keys from Random Noise -- Fuzzy Commitment -- A...
Získat plný text
Elektronický zdroj E-kniha
10
Vydáno 2015
Obsah: ... in Location-Aware Applications -- Security of Direct Anonymous Authentication Using TPM 2.0 Signature...
Získat plný text
Elektronický zdroj E-kniha
11
Vydáno 2008
Obsah: ... with Signature Verification on the Signcrypted Message -- Provably Secure Identity-Based Undeniable Signatures...
Získat plný text
Elektronický zdroj E-kniha
12
Vydáno 2010
Obsah: ... Collisions and Hash Collisions -- Hash Functions -- On the Indifferentiability of the Grøstl Hash Function...
Získat plný text
Elektronický zdroj E-kniha
13
Vydáno 2005
Obsah: ...Cryptanalysis -- The Second-Preimage Attack on MD4 -- On the Security of Certificateless Signature...
Získat plný text
Elektronický zdroj E-kniha
14
Vydáno 2008
Obsah: ...Cryptosystems -- Chosen-Ciphertext Secure Proxy Re-encryption without Pairings -- Hybrid Damgård...
Získat plný text
Elektronický zdroj E-kniha
15
Vydáno 2006
Obsah: ...Encryption -- Concrete Chosen-Ciphertext Secure Encryption from Subgroup Membership Problems...
Získat plný text
Elektronický zdroj E-kniha
16
Vydáno 2008
Obsah: ... Networks -- Revocation Schemes for Delegation Licences -- Reusability of Functionality-Based Application...
Získat plný text
Elektronický zdroj E-kniha
17
Vydáno 2008
Obsah: ... -- Implementing Two-Party Computation Efficiently with Security Against Malicious Adversaries -- CLL: A...
Získat plný text
Elektronický zdroj E-kniha
18
Vydáno 2005
Obsah: ... Security -- Calibrating Entropy Functions Applied to Computer Networks -- A Passive External Web...
Získat plný text
Elektronický zdroj E-kniha
19
Vydáno 2005
Obsah: ... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...
Získat plný text
Elektronický zdroj E-kniha
20
Vydáno 2007
Obsah: ... -- Modeling Agreement Problems in the Universal Composability Framework -- System Security I -- A System...
Získat plný text
Elektronický zdroj E-kniha
Vyhledávací nástroje: RSS Poslat emailem Uložit hledání