Filtros : "CIENCIA DA COMPUTACAO" "CRIPTOLOGIA" Removidos: "RODRIGUES, JOSE ANTUNES" "ZILBERSTEIN, BRUNO" "yor" Limpar

Filtros



Refine with date range


  • Unidade: IME

    Subjects: ALGORITMOS ÚTEIS E ESPECÍFICOS, CRIPTOLOGIA, DECRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera. Attacking and defending post-quantum cryptography candidates. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/. Acesso em: 03 ago. 2024.
    • APA

      Paiva, T. B. (2022). Attacking and defending post-quantum cryptography candidates (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • NLM

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 ago. 03 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • Vancouver

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 ago. 03 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Areco Bandiera. Melhorando o ataque de reação contra o QC-MDPC McEliece. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/. Acesso em: 03 ago. 2024.
    • APA

      Paiva, T. A. B. (2017). Melhorando o ataque de reação contra o QC-MDPC McEliece (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • NLM

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 ago. 03 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • Vancouver

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 ago. 03 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FEIJÓ, Eduardo Almeida. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/. Acesso em: 03 ago. 2024.
    • APA

      Feijó, E. A. (2016). Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • NLM

      Feijó EA. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;[citado 2024 ago. 03 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • Vancouver

      Feijó EA. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;[citado 2024 ago. 03 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva. MD6 e a competição para escolha do SHA-3. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/. Acesso em: 03 ago. 2024.
    • APA

      Cleto, V. S. (2011). MD6 e a competição para escolha do SHA-3 (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • NLM

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • Vancouver

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/. Acesso em: 03 ago. 2024.
    • APA

      Okida, C. M. (2011). Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • NLM

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • Vancouver

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RAMALHO, Renato da Silva. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/. Acesso em: 03 ago. 2024.
    • APA

      Ramalho, R. da S. (2008). Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • NLM

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • Vancouver

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
  • Unidade: IME

    Subjects: ALGORITMOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      UEDA, Eduardo Takeo. Fortalecimento do algoritmo RC6 contra criptanálise X². 2007. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2007. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/. Acesso em: 03 ago. 2024.
    • APA

      Ueda, E. T. (2007). Fortalecimento do algoritmo RC6 contra criptanálise X² (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
    • NLM

      Ueda ET. Fortalecimento do algoritmo RC6 contra criptanálise X² [Internet]. 2007 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
    • Vancouver

      Ueda ET. Fortalecimento do algoritmo RC6 contra criptanálise X² [Internet]. 2007 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko. Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado. 2006. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2006. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28072006-142410/. Acesso em: 03 ago. 2024.
    • APA

      Goya, D. H. (2006). Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28072006-142410/
    • NLM

      Goya DH. Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado [Internet]. 2006 ;[citado 2024 ago. 03 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28072006-142410/
    • Vancouver

      Goya DH. Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado [Internet]. 2006 ;[citado 2024 ago. 03 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28072006-142410/
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MELO NETO, Adão de. Multiplicação escalar eficiente em curvas elípticas. 2006. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2006. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-150248/. Acesso em: 03 ago. 2024.
    • APA

      Melo Neto, A. de. (2006). Multiplicação escalar eficiente em curvas elípticas. (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-150248/
    • NLM

      Melo Neto A de. Multiplicação escalar eficiente em curvas elípticas. [Internet]. 2006 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-150248/
    • Vancouver

      Melo Neto A de. Multiplicação escalar eficiente em curvas elípticas. [Internet]. 2006 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-150248/
  • Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TONAMI, Jorge Alves. Implementação e análise do protocolo de Katz e Yung para estabelecimento de chaves de grupo. 2004. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2004. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-140541/. Acesso em: 03 ago. 2024.
    • APA

      Tonami, J. A. (2004). Implementação e análise do protocolo de Katz e Yung para estabelecimento de chaves de grupo (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-140541/
    • NLM

      Tonami JA. Implementação e análise do protocolo de Katz e Yung para estabelecimento de chaves de grupo [Internet]. 2004 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-140541/
    • Vancouver

      Tonami JA. Implementação e análise do protocolo de Katz e Yung para estabelecimento de chaves de grupo [Internet]. 2004 ;[citado 2024 ago. 03 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20210729-140541/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024