Filtros : "IME" "Terada, Routo" Removido: "TEORIA DOS GRAFOS" Limpar

Filtros



Refine with date range


  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: INFORMÁTICA, CRIPTOLOGIA, COMPUTAÇÃO QUÂNTICA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E105.A, n. 6, p. 952-964, 2022Tradução . . Disponível em: https://doi.org/10.1587/transfun.2021EAP1048. Acesso em: 02 maio 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2022). Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E105.A( 6), 952-964. doi:10.1587/transfun.2021EAP1048
    • NLM

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 maio 02 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
    • Vancouver

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 maio 02 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CORRÊA JÚNIOR, Isvi. Uma implementação do protocolo TLS com um algoritmo de criptografia forte. 2002. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2002. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-130214/. Acesso em: 02 maio 2024.
    • APA

      Corrêa Júnior, I. (2002). Uma implementação do protocolo TLS com um algoritmo de criptografia forte (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-130214/
    • NLM

      Corrêa Júnior I. Uma implementação do protocolo TLS com um algoritmo de criptografia forte [Internet]. 2002 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-130214/
    • Vancouver

      Corrêa Júnior I. Uma implementação do protocolo TLS com um algoritmo de criptografia forte [Internet]. 2002 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-130214/
  • Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Uma identificação criptográfica compacta do tipo "zero knowledge". . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf. Acesso em: 02 maio 2024. , 1989
    • APA

      Terada, R. (1989). Uma identificação criptográfica compacta do tipo "zero knowledge". São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf
    • NLM

      Terada R. Uma identificação criptográfica compacta do tipo "zero knowledge" [Internet]. 1989 ;[citado 2024 maio 02 ] Available from: https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf
    • Vancouver

      Terada R. Uma identificação criptográfica compacta do tipo "zero knowledge" [Internet]. 1989 ;[citado 2024 maio 02 ] Available from: https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      XAVIER, Fábio Correa. Um sistema de autorização baseado em uma infra-estrutura de gerenciamento de privilégios. 2004. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2004. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-135422/. Acesso em: 02 maio 2024.
    • APA

      Xavier, F. C. (2004). Um sistema de autorização baseado em uma infra-estrutura de gerenciamento de privilégios (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-135422/
    • NLM

      Xavier FC. Um sistema de autorização baseado em uma infra-estrutura de gerenciamento de privilégios [Internet]. 2004 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-135422/
    • Vancouver

      Xavier FC. Um sistema de autorização baseado em uma infra-estrutura de gerenciamento de privilégios [Internet]. 2004 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-135422/
  • Unidade: IME

    Subjects: DIREITO, CIÊNCIA DA COMPUTAÇÃO, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Um código criptográfico para segurança em transmissão e base de dados. 1987. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 1987. Disponível em: https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/. Acesso em: 02 maio 2024.
    • APA

      Terada, R. (1987). Um código criptográfico para segurança em transmissão e base de dados (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/
    • NLM

      Terada R. Um código criptográfico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/
    • Vancouver

      Terada R. Um código criptográfico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/
  • Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Um codigo criptografico para segurança em transmissão e base de dados. . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf. Acesso em: 02 maio 2024. , 1987
    • APA

      Terada, R. (1987). Um codigo criptografico para segurança em transmissão e base de dados. São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf
    • NLM

      Terada R. Um codigo criptografico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 maio 02 ] Available from: https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf
    • Vancouver

      Terada R. Um codigo criptografico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 maio 02 ] Available from: https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf
  • Source: Mathematical morphology : proceedings. Conference titles: International Symposium on Mathematical Morphology - ISMM. Unidade: IME

    Subjects: PROCESSAMENTO DE IMAGENS, FUNÇÕES BOOLEANAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HIRATA, Nina Sumiko Tomita et al. The incremental splitting of intervals algorithm for the design of binary image operators. 2002, Anais.. Collingwood, Victoria [Australia]: CSIRO Publishing, 2002. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf. Acesso em: 02 maio 2024.
    • APA

      Hirata, N. S. T., Barrera, J., Terada, R., & Dougherty, E. R. (2002). The incremental splitting of intervals algorithm for the design of binary image operators. In Mathematical morphology : proceedings. Collingwood, Victoria [Australia]: CSIRO Publishing. Recuperado de http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
    • NLM

      Hirata NST, Barrera J, Terada R, Dougherty ER. The incremental splitting of intervals algorithm for the design of binary image operators [Internet]. Mathematical morphology : proceedings. 2002 ;[citado 2024 maio 02 ] Available from: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
    • Vancouver

      Hirata NST, Barrera J, Terada R, Dougherty ER. The incremental splitting of intervals algorithm for the design of binary image operators [Internet]. Mathematical morphology : proceedings. 2002 ;[citado 2024 maio 02 ] Available from: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 02 maio 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Source: Proceedings. Conference titles: Simpósio Brasileiro de Computação Gráfica e Processamento de Imagens - SIBGRAPI. Unidade: IME

    Subjects: PROCESSAMENTO DE IMAGENS, RECONHECIMENTO DE CARACTERES ÓPTICOS

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HIRATA, Nina Sumiko Tomita e BARRERA, Júnior e TERADA, Routo. Text segmentation by automatically designed morphological operators. 2000, Anais.. Los Alamitos: IEEE, 2000. Disponível em: https://doi.org/10.1109/SIBGRA.2000.883924. Acesso em: 02 maio 2024.
    • APA

      Hirata, N. S. T., Barrera, J., & Terada, R. (2000). Text segmentation by automatically designed morphological operators. In Proceedings. Los Alamitos: IEEE. doi:10.1109/SIBGRA.2000.883924
    • NLM

      Hirata NST, Barrera J, Terada R. Text segmentation by automatically designed morphological operators [Internet]. Proceedings. 2000 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1109/SIBGRA.2000.883924
    • Vancouver

      Hirata NST, Barrera J, Terada R. Text segmentation by automatically designed morphological operators [Internet]. Proceedings. 2000 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1109/SIBGRA.2000.883924
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BENITS JÚNIOR, Waldyr Dias. Sistemas criptográficos baseados em identidades pessoais. 2003. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2003. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-134036/. Acesso em: 02 maio 2024.
    • APA

      Benits Júnior, W. D. (2003). Sistemas criptográficos baseados em identidades pessoais (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-134036/
    • NLM

      Benits Júnior WD. Sistemas criptográficos baseados em identidades pessoais [Internet]. 2003 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-134036/
    • Vancouver

      Benits Júnior WD. Sistemas criptográficos baseados em identidades pessoais [Internet]. 2003 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-134036/
  • Unidade: IME

    Assunto: COMPUTAÇÃO GRÁFICA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAE, Yong Kim. Sintese de imagem e rastreamento de raio. 1992. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 1992. Disponível em: https://teses.usp.br/teses/disponiveis/45/45132/tde-20210729-003245/. Acesso em: 02 maio 2024.
    • APA

      Hae, Y. K. (1992). Sintese de imagem e rastreamento de raio (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45132/tde-20210729-003245/
    • NLM

      Hae YK. Sintese de imagem e rastreamento de raio [Internet]. 1992 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45132/tde-20210729-003245/
    • Vancouver

      Hae YK. Sintese de imagem e rastreamento de raio [Internet]. 1992 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45132/tde-20210729-003245/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan. Segurança do bit menos significativo no RSA e em curvas elípticas. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/. Acesso em: 02 maio 2024.
    • APA

      Nakamura, D. (2011). Segurança do bit menos significativo no RSA e em curvas elípticas (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
    • NLM

      Nakamura D. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. 2011 ;[citado 2024 maio 02 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
    • Vancouver

      Nakamura D. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. 2011 ;[citado 2024 maio 02 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA, REDES E COMUNICAÇÃO DE DADOS, SEGURANÇA DE REDES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Segurança de dados: criptografia em redes de computador. . São Paulo: Edgard Blucher. . Acesso em: 02 maio 2024. , 2008
    • APA

      Terada, R. (2008). Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blucher.
    • NLM

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;[citado 2024 maio 02 ]
    • Vancouver

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;[citado 2024 maio 02 ]
  • Unidade: IME

    Assunto: TEORIA DA COMPUTAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Segurança de dados: criptografia em redes de computador. . São Paulo: Edgard Blucher. . Acesso em: 02 maio 2024. , 2000
    • APA

      Terada, R. (2000). Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blucher.
    • NLM

      Terada R. Segurança de dados: criptografia em redes de computador. 2000 ;[citado 2024 maio 02 ]
    • Vancouver

      Terada R. Segurança de dados: criptografia em redes de computador. 2000 ;[citado 2024 maio 02 ]
  • Source: Proceedings. Conference titles: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e NAVARIDAS, Javier e TERADA, Routo. Robust covert channels based on DRAM power consumption. 2019, Anais.. Cham: Springer, 2019. Disponível em: https://doi.org/10.1007/978-3-030-30215-3_16. Acesso em: 02 maio 2024.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. Recovering the secret on binary Ring-LWE problem with random known bits. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbseg.2023.233103. Acesso em: 02 maio 2024.
    • APA

      Villena, R. C., & Terada, R. (2023). Recovering the secret on binary Ring-LWE problem with random known bits. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2023.233103
    • NLM

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
    • Vancouver

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres. Reconstrução da Chave secreta do RSA multi primo. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746. Acesso em: 02 maio 2024.
    • APA

      Villena, R. C. (2013). Reconstrução da Chave secreta do RSA multi primo (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • NLM

      Villena RC. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;[citado 2024 maio 02 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • Vancouver

      Villena RC. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;[citado 2024 maio 02 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
  • Source: Progress in Cryptology - LATINCRYPT 2014. Conference titles: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. RSA and elliptic curve least significant bit security. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-16295-9_8. Acesso em: 02 maio 2024.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
  • Source: Proceedings. Conference titles: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e PINHEIRO, Paulo Geraldo. Quadratic relations for s-boxes: their minimum representations and bounds. 2001, Anais.. Berlin: Springer, 2001. Disponível em: https://doi.org/10.1007/3-540-45439-X_20. Acesso em: 02 maio 2024.
    • APA

      Terada, R., & Pinheiro, P. G. (2001). Quadratic relations for s-boxes: their minimum representations and bounds. In Proceedings. Berlin: Springer. doi:10.1007/3-540-45439-X_20
    • NLM

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
    • Vancouver

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 maio 02 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/. Acesso em: 02 maio 2024.
    • APA

      Okida, C. M. (2011). Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • NLM

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • Vancouver

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 maio 02 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024