Filtros : "CRIPTOLOGIA" Limpar

Filtros



Limitar por data


  • Fonte: Computers. Unidade: EESC

    Assuntos: CRIPTOLOGIA, ENGENHARIA ELÉTRICA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FRANCK, Lucas Daudt et al. Custom ASIC design for SHA-256 using open-source tools. Computers, v. 13, n. 9, p. 1-16, 2024Tradução . . Disponível em: https://dx.doi.org/10.3390/computers13010009. Acesso em: 19 abr. 2024.
    • APA

      Franck, L. D., Ginja, ^G. ^A., Carmo, J. P. P. do, Afonso, J. A., & Luppe, M. (2024). Custom ASIC design for SHA-256 using open-source tools. Computers, 13( 9), 1-16. doi:10.3390/computers13010009
    • NLM

      Franck LD, Ginja ^G^A, Carmo JPP do, Afonso JA, Luppe M. Custom ASIC design for SHA-256 using open-source tools [Internet]. Computers. 2024 ; 13( 9): 1-16.[citado 2024 abr. 19 ] Available from: https://dx.doi.org/10.3390/computers13010009
    • Vancouver

      Franck LD, Ginja ^G^A, Carmo JPP do, Afonso JA, Luppe M. Custom ASIC design for SHA-256 using open-source tools [Internet]. Computers. 2024 ; 13( 9): 1-16.[citado 2024 abr. 19 ] Available from: https://dx.doi.org/10.3390/computers13010009
  • Unidade: EP

    Assunto: CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARBADO JÚNIOR, Marcio. Efficient Gaussian sampling for the construction of lattice-based post-quantum cryptosystems. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-03012024-114312/pt-br.php. Acesso em: 19 abr. 2024.
    • APA

      Barbado Júnior, M. (2023). Efficient Gaussian sampling for the construction of lattice-based post-quantum cryptosystems (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-03012024-114312/pt-br.php
    • NLM

      Barbado Júnior M. Efficient Gaussian sampling for the construction of lattice-based post-quantum cryptosystems [Internet]. 2023 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-03012024-114312/pt-br.php
    • Vancouver

      Barbado Júnior M. Efficient Gaussian sampling for the construction of lattice-based post-quantum cryptosystems [Internet]. 2023 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-03012024-114312/pt-br.php
  • Fonte: Anais. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbc.13567.7.1. Acesso em: 19 abr. 2024.
    • APA

      Paiva, T. B., Ponciano, V., Moreira, E., Oliveira, R., Rufino, V., Lima, C., et al. (2023). Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. In Anais. Porto Alegre: SBC. doi:10.5753/sbc.13567.7.1
    • NLM

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
    • Vancouver

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
  • Unidade: EP

    Assuntos: CRIPTOLOGIA, PRIVACIDADE, SEGURANÇA DE REDES, SEGURANÇA NOS TRANSPORTES

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinícios Maciel da. ACPC: efficient revocation of pseudonym certificates using activation codes. 2023. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php. Acesso em: 19 abr. 2024.
    • APA

      Silva, M. V. M. da. (2023). ACPC: efficient revocation of pseudonym certificates using activation codes. (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php
    • NLM

      Silva MVM da. ACPC: efficient revocation of pseudonym certificates using activation codes. [Internet]. 2023 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php
    • Vancouver

      Silva MVM da. ACPC: efficient revocation of pseudonym certificates using activation codes. [Internet]. 2023 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php
  • Fonte: IEEE Access. Unidade: IME

    Assuntos: COMPUTAÇÃO EM NUVEM, SEGURANÇA DE REDES, CRIPTOLOGIA, APROXIMAÇÃO POR POLINÔMIOS

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PULIDO-GAYTAN, Bernardo et al. Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, v. 11, p. 102189-102206, 2023Tradução . . Disponível em: https://doi.org/10.1109/ACCESS.2023.3315655. Acesso em: 19 abr. 2024.
    • APA

      Pulido-Gaytan, B., Tchernykh, A., Leprévost, F., Bouvry, P., & Goldman, A. (2023). Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, 11, 102189-102206. doi:10.1109/ACCESS.2023.3315655
    • NLM

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
    • Vancouver

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. Recovering the secret on binary Ring-LWE problem with random known bits. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbseg.2023.233103. Acesso em: 19 abr. 2024.
    • APA

      Villena, R. C., & Terada, R. (2023). Recovering the secret on binary Ring-LWE problem with random known bits. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2023.233103
    • NLM

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
    • Vancouver

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
  • Fonte: Resumos. Nome do evento: Simpósio Internacional de Iniciação Científica e Tecnológica da Universidade de São Paulo - SIICUSP. Unidade: IFSC

    Assuntos: CRIPTOLOGIA, ALGORITMOS

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BORSARI, Nicolas Caldas e BRUNO, Odemir Martinez. Criptografia baseada em caos utilizando mapas de recorrência e autômatos celulares. 2023, Anais.. São Paulo: Universidade de São Paulo - USP, 2023. Disponível em: https://repositorio.usp.br/directbitstream/6a8a1ba4-7b46-43f7-aae9-3971eda28b85/3175970.pdf. Acesso em: 19 abr. 2024.
    • APA

      Borsari, N. C., & Bruno, O. M. (2023). Criptografia baseada em caos utilizando mapas de recorrência e autômatos celulares. In Resumos. São Paulo: Universidade de São Paulo - USP. Recuperado de https://repositorio.usp.br/directbitstream/6a8a1ba4-7b46-43f7-aae9-3971eda28b85/3175970.pdf
    • NLM

      Borsari NC, Bruno OM. Criptografia baseada em caos utilizando mapas de recorrência e autômatos celulares [Internet]. Resumos. 2023 ;[citado 2024 abr. 19 ] Available from: https://repositorio.usp.br/directbitstream/6a8a1ba4-7b46-43f7-aae9-3971eda28b85/3175970.pdf
    • Vancouver

      Borsari NC, Bruno OM. Criptografia baseada em caos utilizando mapas de recorrência e autômatos celulares [Internet]. Resumos. 2023 ;[citado 2024 abr. 19 ] Available from: https://repositorio.usp.br/directbitstream/6a8a1ba4-7b46-43f7-aae9-3971eda28b85/3175970.pdf
  • Fonte: Revista Rosa dos Ventos: Turismo e Hospitalidade. Unidades: ECA, EACH

    Assuntos: TURISMO, BANCO DE DADOS, CRIPTOLOGIA, PRODUÇÃO CIENTÍFICA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PANNO, Giovanna e BRAGA, Debora Cordeiro. O panorama da pesquisa sobre Blockchain no Turismo: publicações em português entre 2020 e 2021. Revista Rosa dos Ventos: Turismo e Hospitalidade, v. 15, n. 3, p. 699-723, 2023Tradução . . Disponível em: https://doi.org/10.18226/21789061.v15i3p699. Acesso em: 19 abr. 2024.
    • APA

      Panno, G., & Braga, D. C. (2023). O panorama da pesquisa sobre Blockchain no Turismo: publicações em português entre 2020 e 2021. Revista Rosa dos Ventos: Turismo e Hospitalidade, 15( 3), 699-723. doi:10.18226/21789061.v15i3p699
    • NLM

      Panno G, Braga DC. O panorama da pesquisa sobre Blockchain no Turismo: publicações em português entre 2020 e 2021 [Internet]. Revista Rosa dos Ventos: Turismo e Hospitalidade. 2023 ; 15( 3): 699-723.[citado 2024 abr. 19 ] Available from: https://doi.org/10.18226/21789061.v15i3p699
    • Vancouver

      Panno G, Braga DC. O panorama da pesquisa sobre Blockchain no Turismo: publicações em português entre 2020 e 2021 [Internet]. Revista Rosa dos Ventos: Turismo e Hospitalidade. 2023 ; 15( 3): 699-723.[citado 2024 abr. 19 ] Available from: https://doi.org/10.18226/21789061.v15i3p699
  • Unidade: IME

    Assuntos: ALGORITMOS ÚTEIS E ESPECÍFICOS, CRIPTOLOGIA, DECRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera. Attacking and defending post-quantum cryptography candidates. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/. Acesso em: 19 abr. 2024.
    • APA

      Paiva, T. B. (2022). Attacking and defending post-quantum cryptography candidates (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • NLM

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • Vancouver

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Henrique Araújo de et al. HashifyPass: uma ferramenta para visualização de hashes de senhas. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg_estendido.2022.226940. Acesso em: 19 abr. 2024.
    • APA

      Carvalho, H. A. de, Ribeiro, J. M., Batista, D. M., & Pina Júnior, J. C. de. (2022). HashifyPass: uma ferramenta para visualização de hashes de senhas. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg_estendido.2022.226940
    • NLM

      Carvalho HA de, Ribeiro JM, Batista DM, Pina Júnior JC de. HashifyPass: uma ferramenta para visualização de hashes de senhas [Internet]. Anais Estendidos. 2022 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.226940
    • Vancouver

      Carvalho HA de, Ribeiro JM, Batista DM, Pina Júnior JC de. HashifyPass: uma ferramenta para visualização de hashes de senhas [Internet]. Anais Estendidos. 2022 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.226940
  • Fonte: International journal for innovation education and research. Unidade: EEL

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VIDAL, Savia Cristina e CAPRI, Maria da Rosa e ROMAO, Estaner Claro. Cryptography as an educational tool in counting techniques for high school. International journal for innovation education and research, v. 10, n. 5, p. 76-88, 2022Tradução . . Disponível em: https://doi.org/10.31686/ijier.vol10.iss5.3743. Acesso em: 19 abr. 2024.
    • APA

      Vidal, S. C., Capri, M. da R., & Romao, E. C. (2022). Cryptography as an educational tool in counting techniques for high school. International journal for innovation education and research, 10( 5), 76-88. doi:10.31686/ijier.vol10.iss5.3743
    • NLM

      Vidal SC, Capri M da R, Romao EC. Cryptography as an educational tool in counting techniques for high school [Internet]. International journal for innovation education and research. 2022 ;10( 5): 76-88.[citado 2024 abr. 19 ] Available from: https://doi.org/10.31686/ijier.vol10.iss5.3743
    • Vancouver

      Vidal SC, Capri M da R, Romao EC. Cryptography as an educational tool in counting techniques for high school [Internet]. International journal for innovation education and research. 2022 ;10( 5): 76-88.[citado 2024 abr. 19 ] Available from: https://doi.org/10.31686/ijier.vol10.iss5.3743
  • Fonte: IEEE Transactions on Network and Service Management. Unidade: ICMC

    Assuntos: SEGURANÇA DE REDES, CRIPTOLOGIA, PRIVACIDADE, REGISTROS MÉDICOS

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GARCIA, Rodrigo Dutra et al. Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications. IEEE Transactions on Network and Service Management, v. 19, n. 4, p. 3781-3793, 2022Tradução . . Disponível em: https://doi.org/10.1109/TNSM.2022.3225254. Acesso em: 19 abr. 2024.
    • APA

      Garcia, R. D., Ramachandran, G. S., Jurdak, R., & Ueyama, J. (2022). Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications. IEEE Transactions on Network and Service Management, 19( 4), 3781-3793. doi:10.1109/TNSM.2022.3225254
    • NLM

      Garcia RD, Ramachandran GS, Jurdak R, Ueyama J. Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications [Internet]. IEEE Transactions on Network and Service Management. 2022 ; 19( 4): 3781-3793.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1109/TNSM.2022.3225254
    • Vancouver

      Garcia RD, Ramachandran GS, Jurdak R, Ueyama J. Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications [Internet]. IEEE Transactions on Network and Service Management. 2022 ; 19( 4): 3781-3793.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1109/TNSM.2022.3225254
  • Fonte: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assuntos: INFORMÁTICA, CRIPTOLOGIA, COMPUTAÇÃO QUÂNTICA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E105.A, n. 6, p. 952-964, 2022Tradução . . Disponível em: https://doi.org/10.1587/transfun.2021EAP1048. Acesso em: 19 abr. 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2022). Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E105.A( 6), 952-964. doi:10.1587/transfun.2021EAP1048
    • NLM

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
    • Vancouver

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
  • Fonte: Boletim de Políticas Públicas. Unidade: EACH

    Assuntos: INOVAÇÕES TECNOLÓGICAS, CRIPTOLOGIA, REDES E COMUNICAÇÃO DE DADOS, GOVERNO ELETRÔNICO, SETOR PÚBLICO

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FREITAS, Anderson Ribeiro de e VAZ, Jose Carlos. Potenciais aplicações e benefícios na utilização de sistemas blockchain para a gestão pública. Boletim de Políticas Públicas, n. 20, p. 25-36, 2022Tradução . . Disponível em: https://sites.usp.br/boletimoipp/wp-content/uploads/sites/823/2022/04/Ribeiro_Vaz_marco_2022.pdf. Acesso em: 19 abr. 2024.
    • APA

      Freitas, A. R. de, & Vaz, J. C. (2022). Potenciais aplicações e benefícios na utilização de sistemas blockchain para a gestão pública. Boletim de Políticas Públicas, ( 20), 25-36. Recuperado de https://sites.usp.br/boletimoipp/wp-content/uploads/sites/823/2022/04/Ribeiro_Vaz_marco_2022.pdf
    • NLM

      Freitas AR de, Vaz JC. Potenciais aplicações e benefícios na utilização de sistemas blockchain para a gestão pública [Internet]. Boletim de Políticas Públicas. 2022 ;( 20): 25-36.[citado 2024 abr. 19 ] Available from: https://sites.usp.br/boletimoipp/wp-content/uploads/sites/823/2022/04/Ribeiro_Vaz_marco_2022.pdf
    • Vancouver

      Freitas AR de, Vaz JC. Potenciais aplicações e benefícios na utilização de sistemas blockchain para a gestão pública [Internet]. Boletim de Políticas Públicas. 2022 ;( 20): 25-36.[citado 2024 abr. 19 ] Available from: https://sites.usp.br/boletimoipp/wp-content/uploads/sites/823/2022/04/Ribeiro_Vaz_marco_2022.pdf
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 19 abr. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Fonte: IACR Transactions on Cryptographic Hardware and Embedded Systems. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, v. 2022, n. 4, p. 110-134, 2022Tradução . . Disponível em: https://doi.org/10.46586/tches.v2022.i4.110-134. Acesso em: 19 abr. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2022). Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022( 4), 110-134. doi:10.46586/tches.v2022.i4.110-134
    • NLM

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 abr. 19 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
    • Vancouver

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 abr. 19 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
  • Fonte: Connection Science. Unidade: ICMC

    Assuntos: COMPUTAÇÃO EM NUVEM, RECUPERAÇÃO DA INFORMAÇÃO, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      XIAO, Tingting et al. Multi-keyword ranked search based on mapping set matching in cloud ciphertext storage system. Connection Science, v. 33, n. 1, p. 95-112, 2021Tradução . . Disponível em: https://doi.org/10.1080/09540091.2020.1753175. Acesso em: 19 abr. 2024.
    • APA

      Xiao, T., Han, D., He, J., Li, K. -C., & Mello, R. F. de. (2021). Multi-keyword ranked search based on mapping set matching in cloud ciphertext storage system. Connection Science, 33( 1), 95-112. doi:10.1080/09540091.2020.1753175
    • NLM

      Xiao T, Han D, He J, Li K-C, Mello RF de. Multi-keyword ranked search based on mapping set matching in cloud ciphertext storage system [Internet]. Connection Science. 2021 ; 33( 1): 95-112.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1080/09540091.2020.1753175
    • Vancouver

      Xiao T, Han D, He J, Li K-C, Mello RF de. Multi-keyword ranked search based on mapping set matching in cloud ciphertext storage system [Internet]. Connection Science. 2021 ; 33( 1): 95-112.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1080/09540091.2020.1753175
  • Fonte: Research Anthology on Artificial Intelligence Applications in Security. Unidade: ICMC

    Assuntos: BANCO DE DADOS DISTRIBUÍDOS, COMPUTAÇÃO EM NUVEM, SEGURANÇA DE REDES, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LOPES, Claudivan Cruz et al. An encryption methodology for enabling the use of data warehouses on the cloud. Research Anthology on Artificial Intelligence Applications in Security. Tradução . Hershey: IGI Global, 2021. . Disponível em: https://doi.org/10.4018/978-1-7998-7705-9.ch026. Acesso em: 19 abr. 2024.
    • APA

      Lopes, C. C., Times, V. C., Matwin, S., Ciferri, C. D. de A., & Ciferri, R. R. (2021). An encryption methodology for enabling the use of data warehouses on the cloud. In Research Anthology on Artificial Intelligence Applications in Security. Hershey: IGI Global. doi:10.4018/978-1-7998-7705-9.ch026
    • NLM

      Lopes CC, Times VC, Matwin S, Ciferri CD de A, Ciferri RR. An encryption methodology for enabling the use of data warehouses on the cloud [Internet]. In: Research Anthology on Artificial Intelligence Applications in Security. Hershey: IGI Global; 2021. [citado 2024 abr. 19 ] Available from: https://doi.org/10.4018/978-1-7998-7705-9.ch026
    • Vancouver

      Lopes CC, Times VC, Matwin S, Ciferri CD de A, Ciferri RR. An encryption methodology for enabling the use of data warehouses on the cloud [Internet]. In: Research Anthology on Artificial Intelligence Applications in Security. Hershey: IGI Global; 2021. [citado 2024 abr. 19 ] Available from: https://doi.org/10.4018/978-1-7998-7705-9.ch026
  • Unidade: EESC

    Assuntos: GERAÇÃO DE NÚMEROS ALEATÓRIOS, CRIPTOLOGIA, INTERNET DAS COISAS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOTAKI, Matheus Mitsuo de Almeida. Gerador de números aleatórios baseado no k-mapa logístico. 2021. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2021. Disponível em: https://www.teses.usp.br/teses/disponiveis/18/18152/tde-23072021-152559/. Acesso em: 19 abr. 2024.
    • APA

      Kotaki, M. M. de A. (2021). Gerador de números aleatórios baseado no k-mapa logístico (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de https://www.teses.usp.br/teses/disponiveis/18/18152/tde-23072021-152559/
    • NLM

      Kotaki MM de A. Gerador de números aleatórios baseado no k-mapa logístico [Internet]. 2021 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/18/18152/tde-23072021-152559/
    • Vancouver

      Kotaki MM de A. Gerador de números aleatórios baseado no k-mapa logístico [Internet]. 2021 ;[citado 2024 abr. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/18/18152/tde-23072021-152559/
  • Fonte: Proceedings. Nome do evento: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 19 abr. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024