Filtros : "CRIPTOLOGIA" "Springer" Removidos: "Indexado no Metadex" "bg" "1987" Limpar

Filtros



Limitar por data


  • Fonte: Proceedings. Nome do evento: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 18 ago. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
  • Fonte: Proceedings. Nome do evento: International Conference on Selected Areas in Cryptography - SAC 2019. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. A timing attack on the HQC encryption scheme. 2020, Anais.. Cham: Springer, 2020. Disponível em: https://doi.org/10.1007/978-3-030-38471-5_2. Acesso em: 18 ago. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2020). A timing attack on the HQC encryption scheme. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-38471-5_2
    • NLM

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
    • Vancouver

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e NAVARIDAS, Javier e TERADA, Routo. Robust covert channels based on DRAM power consumption. 2019, Anais.. Cham: Springer, 2019. Disponível em: https://doi.org/10.1007/978-3-030-30215-3_16. Acesso em: 18 ago. 2024.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
  • Fonte: Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Nome do evento: Information Security Conference - ISC. Unidade: IME

    Assuntos: INTELIGÊNCIA ARTIFICIAL, ALGORITMOS E ESTRUTURAS DE DADOS, CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Factoring a multiprime modulus N with random bits. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-27659-5_13. Acesso em: 18 ago. 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2015). Factoring a multiprime modulus N with random bits. In Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Cham: Springer. doi:10.1007/978-3-319-27659-5_13
    • NLM

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
    • Vancouver

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
  • Fonte: Progress in Cryptology - LATINCRYPT 2014. Nome do evento: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. RSA and elliptic curve least significant bit security. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-16295-9_8. Acesso em: 18 ago. 2024.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
  • Fonte: Proceedings of the European Conference on Complex Systems 2012. Unidade: IFSC

    Assuntos: CRIPTOLOGIA, SISTEMAS DINÂMICOS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MACHICAO, Jeaneth e MARCO, Anderson e BRUNO, Odemir Martinez. Lyapunov exponent: a qualitative ranking of block cipher modes of operation. Proceedings of the European Conference on Complex Systems 2012. Tradução . Heidelberg: Springer, 2013. . Disponível em: https://doi.org/10.1007/978-3-319-00395-5_117. Acesso em: 18 ago. 2024.
    • APA

      Machicao, J., Marco, A., & Bruno, O. M. (2013). Lyapunov exponent: a qualitative ranking of block cipher modes of operation. In Proceedings of the European Conference on Complex Systems 2012. Heidelberg: Springer. doi:10.1007/978-3-319-00395-5_117
    • NLM

      Machicao J, Marco A, Bruno OM. Lyapunov exponent: a qualitative ranking of block cipher modes of operation [Internet]. In: Proceedings of the European Conference on Complex Systems 2012. Heidelberg: Springer; 2013. [citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-319-00395-5_117
    • Vancouver

      Machicao J, Marco A, Bruno OM. Lyapunov exponent: a qualitative ranking of block cipher modes of operation [Internet]. In: Proceedings of the European Conference on Complex Systems 2012. Heidelberg: Springer; 2013. [citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-319-00395-5_117
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAHARA JR., Jorge et al. A new approach to χ2 cryptanalysis of block ciphers. 2009, Anais.. Berlin: Springer, 2009. Disponível em: https://doi.org/10.1007/978-3-642-04474-8_1. Acesso em: 18 ago. 2024.
    • APA

      Nakahara Jr., J., Sekar, G., Freitas, D. S. de, Chiann, C., Souza, R. H. de, & Preneel, B. (2009). A new approach to χ2 cryptanalysis of block ciphers. In Proceedings. Berlin: Springer. doi:10.1007/978-3-642-04474-8_1
    • NLM

      Nakahara Jr. J, Sekar G, Freitas DS de, Chiann C, Souza RH de, Preneel B. A new approach to χ2 cryptanalysis of block ciphers [Internet]. Proceedings. 2009 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-642-04474-8_1
    • Vancouver

      Nakahara Jr. J, Sekar G, Freitas DS de, Chiann C, Souza RH de, Preneel B. A new approach to χ2 cryptanalysis of block ciphers [Internet]. Proceedings. 2009 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/978-3-642-04474-8_1
  • Fonte: Advances in Cryptology - CRYPTO 2002: proceedings. Nome do evento: International Cryptology Conference Santa Barbara, 2002 - Proceedings. Unidade: EP

    Assunto: CRIPTOLOGIA

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARRETO, Paulo Sérgio Licciardi Messeder et al. Efficient algorithms for pairing-based cryptosystems. Advances in Cryptology - CRYPTO 2002: proceedings. Tradução . Berlin: Springer, 2002. . . Acesso em: 18 ago. 2024.
    • APA

      Barreto, P. S. L. M., Hae, Y. K., Lynn, B., & Scott, M. (2002). Efficient algorithms for pairing-based cryptosystems. In Advances in Cryptology - CRYPTO 2002: proceedings. Berlin: Springer.
    • NLM

      Barreto PSLM, Hae YK, Lynn B, Scott M. Efficient algorithms for pairing-based cryptosystems. In: Advances in Cryptology - CRYPTO 2002: proceedings. Berlin: Springer; 2002. [citado 2024 ago. 18 ]
    • Vancouver

      Barreto PSLM, Hae YK, Lynn B, Scott M. Efficient algorithms for pairing-based cryptosystems. In: Advances in Cryptology - CRYPTO 2002: proceedings. Berlin: Springer; 2002. [citado 2024 ago. 18 ]
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e PINHEIRO, Paulo Geraldo. Quadratic relations for s-boxes: their minimum representations and bounds. 2001, Anais.. Berlin: Springer, 2001. Disponível em: https://doi.org/10.1007/3-540-45439-X_20. Acesso em: 18 ago. 2024.
    • APA

      Terada, R., & Pinheiro, P. G. (2001). Quadratic relations for s-boxes: their minimum representations and bounds. In Proceedings. Berlin: Springer. doi:10.1007/3-540-45439-X_20
    • NLM

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
    • Vancouver

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
  • Fonte: Proceedings. Nome do evento: International Workshop on Information Security - ISW. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, Kenji e TERADA, Routo. An augmented family of cryptographic parity circuits. 1998, Anais.. Berlin: Springer, 1998. Disponível em: https://doi.org/10.1007/BFb0030421. Acesso em: 18 ago. 2024.
    • APA

      Koyama, K., & Terada, R. (1998). An augmented family of cryptographic parity circuits. In Proceedings. Berlin: Springer. doi:10.1007/BFb0030421
    • NLM

      Koyama K, Terada R. An augmented family of cryptographic parity circuits [Internet]. Proceedings. 1998 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/BFb0030421
    • Vancouver

      Koyama K, Terada R. An augmented family of cryptographic parity circuits [Internet]. Proceedings. 1998 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/BFb0030421
  • Fonte: Proceedings. Nome do evento: Conference on the Theory and Application of Cryptography - CRYPTO. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, Kenji e TERADA, Routo. Nonlinear parity circuits and their cryptographic applications. 1991, Anais.. Berlin: Springer, 1991. Disponível em: https://doi.org/10.1007/3-540-38424-3_41. Acesso em: 18 ago. 2024.
    • APA

      Koyama, K., & Terada, R. (1991). Nonlinear parity circuits and their cryptographic applications. In Proceedings. Berlin: Springer. doi:10.1007/3-540-38424-3_41
    • NLM

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. Proceedings. 1991 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/3-540-38424-3_41
    • Vancouver

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. Proceedings. 1991 ;[citado 2024 ago. 18 ] Available from: https://doi.org/10.1007/3-540-38424-3_41

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024