Filtros : "Terada, Routo" "Português" "IME" Removidos: "Branco, Márcia D'Elia" "Hirata, Nina Sumiko Tomita" "2014" Limpar

Filtros



Refine with date range


  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbc.13567.7.1. Acesso em: 21 out. 2024.
    • APA

      Paiva, T. B., Ponciano, V., Moreira, E., Oliveira, R., Rufino, V., Lima, C., et al. (2023). Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. In Anais. Porto Alegre: SBC. doi:10.5753/sbc.13567.7.1
    • NLM

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
    • Vancouver

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/. Acesso em: 21 out. 2024.
    • APA

      Escudero, D. P. (2022). Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • NLM

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 out. 21 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • Vancouver

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 out. 21 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
  • Source: Anais. Conference titles: Escola Regional de Redes de Computadores - ERRC. Unidade: IME

    Assunto: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira e ANDRADE, Ewerton Rodrigues e TERADA, Routo. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto. 2020, Anais.. Porto Alegre: SBC, 2020. Disponível em: https://doi.org/10.5753/errc.2020.15205. Acesso em: 21 out. 2024.
    • APA

      Escudero, D. P., Andrade, E. R., & Terada, R. (2020). Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto. In Anais. Porto Alegre: SBC. doi:10.5753/errc.2020.15205
    • NLM

      Escudero DP, Andrade ER, Terada R. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto [Internet]. Anais. 2020 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/errc.2020.15205
    • Vancouver

      Escudero DP, Andrade ER, Terada R. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto [Internet]. Anais. 2020 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/errc.2020.15205
  • Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES E COMUNICAÇÃO DE DADOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. . Porto Alegre: SBC. Disponível em: https://doi.org/10.5753/sbc.8589.4. Acesso em: 21 out. 2024. , 2019
    • APA

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. (2019). Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. Porto Alegre: SBC. doi:10.5753/sbc.8589.4
    • NLM

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbc.8589.4
    • Vancouver

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbc.8589.4
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Areco Bandiera. Melhorando o ataque de reação contra o QC-MDPC McEliece. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/. Acesso em: 21 out. 2024.
    • APA

      Paiva, T. A. B. (2017). Melhorando o ataque de reação contra o QC-MDPC McEliece (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • NLM

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • Vancouver

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
  • Source: .br. Unidade: IME

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Disponível em: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf. Acesso em: 21 out. 2024. , 2017
    • APA

      Como fica a segurança na era do computador quântico. [Entrevista]. (2017). Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Recuperado de https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • NLM

      Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.[citado 2024 out. 21 ] Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • Vancouver

      Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.[citado 2024 out. 21 ] Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FEIJÓ, Eduardo Almeida. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/. Acesso em: 21 out. 2024.
    • APA

      Feijó, E. A. (2016). Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • NLM

      Feijó EA. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • Vancouver

      Feijó EA. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
  • Source: Enigma - Brazilian Journal of Information Security and Cryptography. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues e TERADA, Routo. Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, v. 2, n. 1, p. 3-15, 2015Tradução . . Disponível em: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35. Acesso em: 21 out. 2024.
    • APA

      Andrade, E. R., & Terada, R. (2015). Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, 2( 1), 3-15. Recuperado de http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 out. 21 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 out. 21 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAUJO, Rafael Will Macedo de. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306. Acesso em: 21 out. 2024.
    • APA

      Araujo, R. W. M. de. (2013). Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
    • NLM

      Araujo RWM de. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
    • Vancouver

      Araujo RWM de. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres. Reconstrução da Chave secreta do RSA multi primo. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746. Acesso em: 21 out. 2024.
    • APA

      Villena, R. C. (2013). Reconstrução da Chave secreta do RSA multi primo (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • NLM

      Villena RC. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • Vancouver

      Villena RC. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAUJO, Rafael Will Macedo de e TERADA, Routo. Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito. 2013, Anais.. Porto Alegre: SBC, 2013. Disponível em: https://doi.org/10.5753/sbseg.2013.19555. Acesso em: 21 out. 2024.
    • APA

      Araujo, R. W. M. de, & Terada, R. (2013). Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2013.19555
    • NLM

      Araujo RWM de, Terada R. Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito [Internet]. Anais. 2013 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2013.19555
    • Vancouver

      Araujo RWM de, Terada R. Implementação eficiente de protocolos de acordo de chave em dispositivos de poder xomputacional restrito [Internet]. Anais. 2013 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2013.19555
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Proposta de aprimoramento para o protocolo de assinatura digital Quartz. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/. Acesso em: 21 out. 2024.
    • APA

      Andrade, E. R. (2013). Proposta de aprimoramento para o protocolo de assinatura digital Quartz (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
    • NLM

      Andrade ER. Proposta de aprimoramento para o protocolo de assinatura digital Quartz [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
    • Vancouver

      Andrade ER. Proposta de aprimoramento para o protocolo de assinatura digital Quartz [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO NETO, Sylvio Ximenez de. Cifra multicanal para maior segurança em redes TCP /IP. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703. Acesso em: 21 out. 2024.
    • APA

      Azevedo Neto, S. X. de. (2013). Cifra multicanal para maior segurança em redes TCP /IP (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
    • NLM

      Azevedo Neto SX de. Cifra multicanal para maior segurança em redes TCP /IP [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
    • Vancouver

      Azevedo Neto SX de. Cifra multicanal para maior segurança em redes TCP /IP [Internet]. 2013 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fabio de Salles e GOYA, Denise Hideko e TERADA, Routo. Aprimoramento de protocolo de identificação baseado no problema MQ. 2012, Anais.. Porto Alegre: SBC, 2012. Disponível em: https://doi.org/10.5753/sbseg.2012.20537. Acesso em: 21 out. 2024.
    • APA

      Monteiro, F. de S., Goya, D. H., & Terada, R. (2012). Aprimoramento de protocolo de identificação baseado no problema MQ. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2012.20537
    • NLM

      Monteiro F de S, Goya DH, Terada R. Aprimoramento de protocolo de identificação baseado no problema MQ [Internet]. Anais. 2012 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2012.20537
    • Vancouver

      Monteiro F de S, Goya DH, Terada R. Aprimoramento de protocolo de identificação baseado no problema MQ [Internet]. Anais. 2012 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2012.20537
  • Unidade: IME

    Assunto: TEORIA DA COMPUTAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fabio de Salles. Protocolo de identificação baseado em polinônios multivariáveis quadráticos. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154. Acesso em: 21 out. 2024.
    • APA

      Monteiro, F. de S. (2012). Protocolo de identificação baseado em polinônios multivariáveis quadráticos (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
    • NLM

      Monteiro F de S. Protocolo de identificação baseado em polinônios multivariáveis quadráticos [Internet]. 2012 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
    • Vancouver

      Monteiro F de S. Protocolo de identificação baseado em polinônios multivariáveis quadráticos [Internet]. 2012 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MAGRI, Bernardo Caraponale. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/. Acesso em: 21 out. 2024.
    • APA

      Magri, B. C. (2012). Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
    • NLM

      Magri BC. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança [Internet]. 2012 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
    • Vancouver

      Magri BC. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança [Internet]. 2012 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. Segurança do bit menos significativo no RSA e em curvas elípticas. 2012, Anais.. Porto Alegre: SBC, 2012. Disponível em: https://doi.org/10.5753/sbseg.2012.20540. Acesso em: 21 out. 2024.
    • APA

      Nakamura, D., & Terada, R. (2012). Segurança do bit menos significativo no RSA e em curvas elípticas. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2012.20540
    • NLM

      Nakamura D, Terada R. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. Anais. 2012 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2012.20540
    • Vancouver

      Nakamura D, Terada R. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. Anais. 2012 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2012.20540
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIBEIRO, Daniel Noel. Emparelhamentos hiperelípticos em criptografia. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/. Acesso em: 21 out. 2024.
    • APA

      Ribeiro, D. N. (2011). Emparelhamentos hiperelípticos em criptografia (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/
    • NLM

      Ribeiro DN. Emparelhamentos hiperelípticos em criptografia [Internet]. 2011 ;[citado 2024 out. 21 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/
    • Vancouver

      Ribeiro DN. Emparelhamentos hiperelípticos em criptografia [Internet]. 2011 ;[citado 2024 out. 21 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva e TERADA, Routo. Aumentando a segurança do MD6 em relação aos ataques diferenciais. 2011, Anais.. Porto Alegre: SBC, 2011. Disponível em: https://doi.org/10.5753/sbseg.2011.20577. Acesso em: 21 out. 2024.
    • APA

      Cleto, V. S., & Terada, R. (2011). Aumentando a segurança do MD6 em relação aos ataques diferenciais. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2011.20577
    • NLM

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
    • Vancouver

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 out. 21 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan. Segurança do bit menos significativo no RSA e em curvas elípticas. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/. Acesso em: 21 out. 2024.
    • APA

      Nakamura, D. (2011). Segurança do bit menos significativo no RSA e em curvas elípticas (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
    • NLM

      Nakamura D. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. 2011 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
    • Vancouver

      Nakamura D. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. 2011 ;[citado 2024 out. 21 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024