Filtros : "CRIPTOLOGIA" "IME-MAC" "IME" Removidos: "Israel" "1980" "FINEP 1266/130" "Coloquio de Iniciacao Cientifica" Limpar

Filtros



Refine with date range


  • Source: IEEE Access. Unidade: IME

    Subjects: COMPUTAÇÃO EM NUVEM, SEGURANÇA DE REDES, CRIPTOLOGIA, APROXIMAÇÃO POR POLINÔMIOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PULIDO-GAYTAN, Bernardo et al. Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, v. 11, p. 102189-102206, 2023Tradução . . Disponível em: https://doi.org/10.1109/ACCESS.2023.3315655. Acesso em: 11 out. 2024.
    • APA

      Pulido-Gaytan, B., Tchernykh, A., Leprévost, F., Bouvry, P., & Goldman, A. (2023). Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, 11, 102189-102206. doi:10.1109/ACCESS.2023.3315655
    • NLM

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 out. 11 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
    • Vancouver

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 out. 11 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Henrique Araújo de et al. HashifyPass: uma ferramenta para visualização de hashes de senhas. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg_estendido.2022.226940. Acesso em: 11 out. 2024.
    • APA

      Carvalho, H. A. de, Ribeiro, J. M., Batista, D. M., & Pina Júnior, J. C. de. (2022). HashifyPass: uma ferramenta para visualização de hashes de senhas. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg_estendido.2022.226940
    • NLM

      Carvalho HA de, Ribeiro JM, Batista DM, Pina Júnior JC de. HashifyPass: uma ferramenta para visualização de hashes de senhas [Internet]. Anais Estendidos. 2022 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.226940
    • Vancouver

      Carvalho HA de, Ribeiro JM, Batista DM, Pina Júnior JC de. HashifyPass: uma ferramenta para visualização de hashes de senhas [Internet]. Anais Estendidos. 2022 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.226940
  • Unidade: IME

    Subjects: SEGURANÇA DE REDES, CRIPTOLOGIA

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Flávio Soares Corrêa da et al. Blockchain meets social computers. . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf. Acesso em: 11 out. 2024. , 2017
    • APA

      Silva, F. S. C. da, Barguil, J. M. de M., Robertson, D. S., Vasconcelos, W., & Araújo, C. J. A. de. (2017). Blockchain meets social computers. São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf
    • NLM

      Silva FSC da, Barguil JM de M, Robertson DS, Vasconcelos W, Araújo CJA de. Blockchain meets social computers [Internet]. 2017 ;[citado 2024 out. 11 ] Available from: https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf
    • Vancouver

      Silva FSC da, Barguil JM de M, Robertson DS, Vasconcelos W, Araújo CJA de. Blockchain meets social computers [Internet]. 2017 ;[citado 2024 out. 11 ] Available from: https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf
  • Source: IPRA-CINDER International Review. Unidades: IME, EP

    Subjects: SISTEMAS DE INFORMAÇÃO, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      UNGER, Adriana Jacoto e BARGUIL, João Marcos de Mattos e SILVA, Flávio Soares Corrêa da. Blockchain technology: the last mile for electronic land registry systems. IPRA-CINDER International Review. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Disponível em: http://irib.org.br/review.pdf. Acesso em: 11 out. 2024. , 2017
    • APA

      Unger, A. J., Barguil, J. M. de M., & Silva, F. S. C. da. (2017). Blockchain technology: the last mile for electronic land registry systems. IPRA-CINDER International Review. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Recuperado de http://irib.org.br/review.pdf
    • NLM

      Unger AJ, Barguil JM de M, Silva FSC da. Blockchain technology: the last mile for electronic land registry systems [Internet]. IPRA-CINDER International Review. 2017 ;( ja/ju 2017): 52-55.[citado 2024 out. 11 ] Available from: http://irib.org.br/review.pdf
    • Vancouver

      Unger AJ, Barguil JM de M, Silva FSC da. Blockchain technology: the last mile for electronic land registry systems [Internet]. IPRA-CINDER International Review. 2017 ;( ja/ju 2017): 52-55.[citado 2024 out. 11 ] Available from: http://irib.org.br/review.pdf
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E99.A, n. 12, p. 2527-2538, 2016Tradução . . Disponível em: https://doi.org/10.1587/transfun.e99.a.2527. Acesso em: 11 out. 2024.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 out. 11 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 out. 11 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko e NAKAMURA, Dionathan e TERADA, Routo. Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E99.A, n. 10, p. 1822-1832, 2016Tradução . . Disponível em: https://doi.org/10.1587/transfun.e99.a.1822. Acesso em: 11 out. 2024.
    • APA

      Goya, D. H., Nakamura, D., & Terada, R. (2016). Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 10), 1822-1832. doi:10.1587/transfun.e99.a.1822
    • NLM

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.[citado 2024 out. 11 ] Available from: https://doi.org/10.1587/transfun.e99.a.1822
    • Vancouver

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.[citado 2024 out. 11 ] Available from: https://doi.org/10.1587/transfun.e99.a.1822
  • Source: IEEE Latin America Transactions. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues e TERADA, Routo. Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, v. 14, n. ju 2016, p. 2951-2963, 2016Tradução . . Disponível em: https://doi.org/10.1109/TLA.2016.7555281. Acesso em: 11 out. 2024.
    • APA

      Andrade, E. R., & Terada, R. (2016). Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, 14( ju 2016), 2951-2963. doi:10.1109/TLA.2016.7555281
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.[citado 2024 out. 11 ] Available from: https://doi.org/10.1109/TLA.2016.7555281
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.[citado 2024 out. 11 ] Available from: https://doi.org/10.1109/TLA.2016.7555281
  • Source: Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Conference titles: Information Security Conference - ISC. Unidade: IME

    Subjects: INTELIGÊNCIA ARTIFICIAL, ALGORITMOS E ESTRUTURAS DE DADOS, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Factoring a multiprime modulus N with random bits. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-27659-5_13. Acesso em: 11 out. 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2015). Factoring a multiprime modulus N with random bits. In Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Cham: Springer. doi:10.1007/978-3-319-27659-5_13
    • NLM

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
    • Vancouver

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
  • Source: Progress in Cryptology - LATINCRYPT 2014. Conference titles: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. RSA and elliptic curve least significant bit security. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-16295-9_8. Acesso em: 11 out. 2024.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
  • Source: Enigma - Brazilian Journal of Information Security and Cryptography. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues e TERADA, Routo. Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, v. 2, n. 1, p. 3-15, 2015Tradução . . Disponível em: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35. Acesso em: 11 out. 2024.
    • APA

      Andrade, E. R., & Terada, R. (2015). Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, 2( 1), 3-15. Recuperado de http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 out. 11 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 out. 11 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fábio S e GOYA, Denise Hideko e TERADA, Routo. Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E98.A, n. 6, p. 1255-1265, 2015Tradução . . Disponível em: https://doi.org/10.1587/transfun.E98.A.1255. Acesso em: 11 out. 2024.
    • APA

      Monteiro, F. S., Goya, D. H., & Terada, R. (2015). Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E98.A( 6), 1255-1265. doi:10.1587/transfun.E98.A.1255
    • NLM

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.[citado 2024 out. 11 ] Available from: https://doi.org/10.1587/transfun.E98.A.1255
    • Vancouver

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.[citado 2024 out. 11 ] Available from: https://doi.org/10.1587/transfun.E98.A.1255
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAUJO, Rafael Will Macedo de e TERADA, Routo. Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito. 2013, Anais.. Porto Alegre: SBC, 2013. Disponível em: https://doi.org/10.5753/sbseg.2013.19555. Acesso em: 11 out. 2024.
    • APA

      Araujo, R. W. M. de, & Terada, R. (2013). Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2013.19555
    • NLM

      Araujo RWM de, Terada R. Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito [Internet]. Anais. 2013 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2013.19555
    • Vancouver

      Araujo RWM de, Terada R. Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito [Internet]. Anais. 2013 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2013.19555
  • Source: IEEE Latin America Transactions. Unidade: IME

    Subjects: JAVA, CRIPTOLOGIA, COMPUTAÇÃO MÓVEL

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio e GOYA, Denise Hideko e TERADA, Routo. Java cryptographic library for smartphones. IEEE Latin America Transactions, v. 10, n. 1, p. 1377-1384, 2012Tradução . . Disponível em: https://doi.org/10.1109/TLA.2012.6142487. Acesso em: 11 out. 2024.
    • APA

      Okida, C. M., Goya, D. H., & Terada, R. (2012). Java cryptographic library for smartphones. IEEE Latin America Transactions, 10( 1), 1377-1384. doi:10.1109/TLA.2012.6142487
    • NLM

      Okida CM, Goya DH, Terada R. Java cryptographic library for smartphones [Internet]. IEEE Latin America Transactions. 2012 ; 10( 1): 1377-1384.[citado 2024 out. 11 ] Available from: https://doi.org/10.1109/TLA.2012.6142487
    • Vancouver

      Okida CM, Goya DH, Terada R. Java cryptographic library for smartphones [Internet]. IEEE Latin America Transactions. 2012 ; 10( 1): 1377-1384.[citado 2024 out. 11 ] Available from: https://doi.org/10.1109/TLA.2012.6142487
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fabio de Salles e GOYA, Denise Hideko e TERADA, Routo. Aprimoramento de protocolo de identificação baseado no problema MQ. 2012, Anais.. Porto Alegre: SBC, 2012. Disponível em: https://doi.org/10.5753/sbseg.2012.20537. Acesso em: 11 out. 2024.
    • APA

      Monteiro, F. de S., Goya, D. H., & Terada, R. (2012). Aprimoramento de protocolo de identificação baseado no problema MQ. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2012.20537
    • NLM

      Monteiro F de S, Goya DH, Terada R. Aprimoramento de protocolo de identificação baseado no problema MQ [Internet]. Anais. 2012 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2012.20537
    • Vancouver

      Monteiro F de S, Goya DH, Terada R. Aprimoramento de protocolo de identificação baseado no problema MQ [Internet]. Anais. 2012 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2012.20537
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. Segurança do bit menos significativo no RSA e em curvas elípticas. 2012, Anais.. Porto Alegre: SBC, 2012. Disponível em: https://doi.org/10.5753/sbseg.2012.20540. Acesso em: 11 out. 2024.
    • APA

      Nakamura, D., & Terada, R. (2012). Segurança do bit menos significativo no RSA e em curvas elípticas. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2012.20540
    • NLM

      Nakamura D, Terada R. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. Anais. 2012 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2012.20540
    • Vancouver

      Nakamura D, Terada R. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. Anais. 2012 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2012.20540
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva e TERADA, Routo. Aumentando a segurança do MD6 em relação aos ataques diferenciais. 2011, Anais.. Porto Alegre: SBC, 2011. Disponível em: https://doi.org/10.5753/sbseg.2011.20577. Acesso em: 11 out. 2024.
    • APA

      Cleto, V. S., & Terada, R. (2011). Aumentando a segurança do MD6 em relação aos ataques diferenciais. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2011.20577
    • NLM

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
    • Vancouver

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko e NAKAMURA, Dionathan e TERADA, Routo. Acordo de chave seguro contra autoridade mal intencionada. 2011, Anais.. Porto Alegre: SBC, 2011. Disponível em: https://doi.org/10.5753/sbseg.2011.20578. Acesso em: 11 out. 2024.
    • APA

      Goya, D. H., Nakamura, D., & Terada, R. (2011). Acordo de chave seguro contra autoridade mal intencionada. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2011.20578
    • NLM

      Goya DH, Nakamura D, Terada R. Acordo de chave seguro contra autoridade mal intencionada [Internet]. Anais. 2011 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2011.20578
    • Vancouver

      Goya DH, Nakamura D, Terada R. Acordo de chave seguro contra autoridade mal intencionada [Internet]. Anais. 2011 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2011.20578
  • Source: Minicursos : SBSeg 2009. Conference titles: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko et al. Modelos de criptografia de chave pública alternativos. 2009, Anais.. Porto Alegre: SBC, 2009. Disponível em: https://doi.org/10.5753/sbc.9900.4.2. Acesso em: 11 out. 2024.
    • APA

      Goya, D. H., Misaghi, M., Rufino, V., & Terada, R. (2009). Modelos de criptografia de chave pública alternativos. In Minicursos : SBSeg 2009. Porto Alegre: SBC. doi:10.5753/sbc.9900.4.2
    • NLM

      Goya DH, Misaghi M, Rufino V, Terada R. Modelos de criptografia de chave pública alternativos [Internet]. Minicursos : SBSeg 2009. 2009 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbc.9900.4.2
    • Vancouver

      Goya DH, Misaghi M, Rufino V, Terada R. Modelos de criptografia de chave pública alternativos [Internet]. Minicursos : SBSeg 2009. 2009 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbc.9900.4.2
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RUFINO, Vilc e TERADA, Routo. Correção de deficiências no acordo de chaves de Mandt. 2009, Anais.. Porto Alegre: SBC, 2009. Disponível em: https://doi.org/10.5753/sbseg.2009.20626. Acesso em: 11 out. 2024.
    • APA

      Rufino, V., & Terada, R. (2009). Correção de deficiências no acordo de chaves de Mandt. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2009.20626
    • NLM

      Rufino V, Terada R. Correção de deficiências no acordo de chaves de Mandt [Internet]. Anais. 2009 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2009.20626
    • Vancouver

      Rufino V, Terada R. Correção de deficiências no acordo de chaves de Mandt [Internet]. Anais. 2009 ;[citado 2024 out. 11 ] Available from: https://doi.org/10.5753/sbseg.2009.20626
  • Source: Proceedings. Conference titles: Australasian Conference on Information Security - AISC. Unidade: IME

    Subjects: ALGORITMOS, CRIPTOLOGIA

    PrivadoAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e UEDA, Eduardo Takeo. A new version of the RC6 algorithm, stronger against χ2 cryptanalysis. 2009, Anais.. New York: ACM, 2009. Disponível em: https://dl.acm.org/doi/pdf/10.5555/1862758.1862765. Acesso em: 11 out. 2024.
    • APA

      Terada, R., & Ueda, E. T. (2009). A new version of the RC6 algorithm, stronger against χ2 cryptanalysis. In Proceedings. New York: ACM. Recuperado de https://dl.acm.org/doi/pdf/10.5555/1862758.1862765
    • NLM

      Terada R, Ueda ET. A new version of the RC6 algorithm, stronger against χ2 cryptanalysis [Internet]. Proceedings. 2009 ;[citado 2024 out. 11 ] Available from: https://dl.acm.org/doi/pdf/10.5555/1862758.1862765
    • Vancouver

      Terada R, Ueda ET. A new version of the RC6 algorithm, stronger against χ2 cryptanalysis [Internet]. Proceedings. 2009 ;[citado 2024 out. 11 ] Available from: https://dl.acm.org/doi/pdf/10.5555/1862758.1862765

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024