Filtros : "Terada, Routo" Limpar

Filtros



Refine with date range


  • Source: Proceedings. Conference titles: International Conference on Selected Areas in Cryptography - SAC 2019. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera; TERADA, Routo. A timing attack on the HQC encryption scheme. Anais.. Cham: Springer, 2020.Disponível em: DOI: 10.1007/978-3-030-38471-5_22.
    • APA

      Paiva, T. B., & Terada, R. (2020). A timing attack on the HQC encryption scheme. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-38471-5_22
    • NLM

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;Available from: https://doi.org/10.1007/978-3-030-38471-5_2
    • Vancouver

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;Available from: https://doi.org/10.1007/978-3-030-38471-5_2
  • Source: Proceedings. Conference titles: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera; NAVARIDAS, Javier; TERADA, Routo. Robust covert channels based on DRAM power consumption. Anais.. Cham: Springer, 2019.Disponível em: DOI: 10.1007/978-3-030-30215-3_16.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;Available from: http://dx.doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;Available from: http://dx.doi.org/10.1007/978-3-030-30215-3_16
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BANDIRA PAIVA, Thales; TERADA, Routo. Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Tokyo, Institute of Electronics, Information and Communications Engineers (IEICE), v. E101.A, n. 10, p. 1676-1686, 2018. Disponível em: < http://dx.doi.org/10.1587/transfun.e101.a.1676 > DOI: 10.1587/transfun.e101.a.1676.
    • APA

      Bandira Paiva, T., & Terada, R. (2018). Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E101.A( 10), 1676-1686. doi:10.1587/transfun.e101.a.1676
    • NLM

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.Available from: http://dx.doi.org/10.1587/transfun.e101.a.1676
    • Vancouver

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.Available from: http://dx.doi.org/10.1587/transfun.e101.a.1676
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Areco Bandiera; TERADA, Routo. Melhorando o ataque de reação contra o QC-MDPC McEliece. 2017.Universidade de São Paulo, São Paulo, 2017. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/ >.
    • APA

      Paiva, T. A. B., & Terada, R. (2017). Melhorando o ataque de reação contra o QC-MDPC McEliece. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • NLM

      Paiva TAB, Terada R. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • Vancouver

      Paiva TAB, Terada R. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
  • Source: .br. Unidade: IME

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Como fica a segurança na era do computador quântico. [Entrevista]. .br[S.l: s.n.], 2017.Disponível em: .
    • APA

      Terada, R. (2017). Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo. Recuperado de https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • NLM

      Terada R. Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • Vancouver

      Terada R. Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo; ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Tóquio, Institute of Electronics, Information and Communications Engineers (IEICE), v. E99.A, n. 12, p. 2527-2538, 2016. Disponível em: < http://dx.doi.org/10.1587/transfun.e99.a.2527 > DOI: 10.1587/transfun.e99.a.2527.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.Available from: http://dx.doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.Available from: http://dx.doi.org/10.1587/transfun.e99.a.2527
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko; NAKAMURA, Dionathan; TERADA, Routo. Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences[S.l.], Institute of Electronics, Information and Communications Engineers (IEICE), v. E99.A, n. 10, p. 1822-1832, 2016. Disponível em: < http://dx.doi.org/10.1587/transfun.e99.a.1822 > DOI: 10.1587/transfun.e99.a.1822.
    • APA

      Goya, D. H., Nakamura, D., & Terada, R. (2016). Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 10), 1822-1832. doi:10.1587/transfun.e99.a.1822
    • NLM

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.Available from: http://dx.doi.org/10.1587/transfun.e99.a.1822
    • Vancouver

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.Available from: http://dx.doi.org/10.1587/transfun.e99.a.1822
  • Source: IEEE Latin America Transactions. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues; TERADA, Routo. Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, Piscataway, v. 14, n. ju 2016, p. 2951-2963, 2016. Disponível em: < http://www.ewh.ieee.org/reg/9/etrans/ieee/issues/vol14/vol14issue06June2016/14TLA6_68R.Andrade.pdf > DOI: 10.1109/TLA.2016.7555281.
    • APA

      Andrade, E. R., & Terada, R. (2016). Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, 14( ju 2016), 2951-2963. doi:10.1109/TLA.2016.7555281
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.Available from: http://www.ewh.ieee.org/reg/9/etrans/ieee/issues/vol14/vol14issue06June2016/14TLA6_68R.Andrade.pdf
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.Available from: http://www.ewh.ieee.org/reg/9/etrans/ieee/issues/vol14/vol14issue06June2016/14TLA6_68R.Andrade.pdf
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FEIJÓ, Eduardo Almeida; TERADA, Routo. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água. 2016.Universidade de São Paulo, São Paulo, 2016. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/ >.
    • APA

      Feijó, E. A., & Terada, R. (2016). Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • NLM

      Feijó EA, Terada R. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • Vancouver

      Feijó EA, Terada R. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
  • Source: Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Conference titles: Information Security Conference - ISC. Unidade: IME

    Subjects: INTELIGÊNCIA ARTIFICIAL, ALGORITMOS E ESTRUTURAS DE DADOS, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo; CÁCERES VILLENA, Reynaldo. Factoring a multiprime modulus N with random bits. Anais.. Cham: Springer, 2015.Disponível em: DOI: 10.1007/978-3-319-27659-5_13.
    • APA

      Terada, R., & Cáceres Villena, R. (2015). Factoring a multiprime modulus N with random bits. In Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Cham: Springer. doi:10.1007/978-3-319-27659-5_13
    • NLM

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-27659-5_13
    • Vancouver

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-27659-5_13
  • Source: Progress in Cryptology - LATINCRYPT 2014. Conference titles: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan; TERADA, Routo. RSA and elliptic curve least significant bit security. Anais.. Cham: Springer, 2015.Disponível em: DOI: 10.1007/978-3-319-16295-9_8.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-16295-9_8
  • Source: Enigma - Brazilian Journal of Information Security and Cryptography. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues; TERADA, Routo. Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, Brasília, v. 2, n. 1, p. 3-15, 2015. Disponível em: < http://www.enigmajournal.unb.br/index.php/enigma/article/view/35 >.
    • APA

      Andrade, E. R., & Terada, R. (2015). Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, 2( 1), 3-15. Recuperado de http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fábio S; GOYA, Denise Hideko; TERADA, Routo. Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Tokyo, v. E98.A, n. 6, p. 1255-1265, 2015. Disponível em: < http://doi.org/10.1587/transfun.E98.A.1255 > DOI: 10.1587/transfun.E98.A.1255.
    • APA

      Monteiro, F. S., Goya, D. H., & Terada, R. (2015). Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E98.A( 6), 1255-1265. doi:10.1587/transfun.E98.A.1255
    • NLM

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.Available from: http://doi.org/10.1587/transfun.E98.A.1255
    • Vancouver

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.Available from: http://doi.org/10.1587/transfun.E98.A.1255
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAUJO, Rafael Will Macedo de; TERADA, Routo. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito. 2013.Universidade de São Paulo, São Paulo, 2013. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306 >.
    • APA

      Araujo, R. W. M. de, & Terada, R. (2013). Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
    • NLM

      Araujo RWM de, Terada R. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
    • Vancouver

      Araujo RWM de, Terada R. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres; TERADA, Routo. Reconstrução da Chave secreta do RSA multi primo. 2013.Universidade de São Paulo, São Paulo, 2013. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746 >.
    • APA

      Villena, R. C., & Terada, R. (2013). Reconstrução da Chave secreta do RSA multi primo. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • NLM

      Villena RC, Terada R. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • Vancouver

      Villena RC, Terada R. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO NETO, Sylvio Ximenez de; TERADA, Routo. Cifra multicanal para maior segurança em redes TCP /IP. 2013.Universidade de São Paulo, São Paulo, 2013. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703 >.
    • APA

      Azevedo Neto, S. X. de, & Terada, R. (2013). Cifra multicanal para maior segurança em redes TCP /IP. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
    • NLM

      Azevedo Neto SX de, Terada R. Cifra multicanal para maior segurança em redes TCP /IP [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
    • Vancouver

      Azevedo Neto SX de, Terada R. Cifra multicanal para maior segurança em redes TCP /IP [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues; TERADA, Routo. Proposta de aprimoramento para o protocolo de assinatura digital Quartz. 2013.Universidade de São Paulo, São Paulo, 2013. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/ >.
    • APA

      Andrade, E. R., & Terada, R. (2013). Proposta de aprimoramento para o protocolo de assinatura digital Quartz. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
    • NLM

      Andrade ER, Terada R. Proposta de aprimoramento para o protocolo de assinatura digital Quartz [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
    • Vancouver

      Andrade ER, Terada R. Proposta de aprimoramento para o protocolo de assinatura digital Quartz [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
  • Unidade: IME

    Assunto: TEORIA DA COMPUTAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fabio de Salles; TERADA, Routo. Protocolo de identificação baseado em polinônios multivariáveis quadráticos. 2012.Universidade de São Paulo, São Paulo, 2012. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154 >.
    • APA

      Monteiro, F. de S., & Terada, R. (2012). Protocolo de identificação baseado em polinônios multivariáveis quadráticos. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
    • NLM

      Monteiro F de S, Terada R. Protocolo de identificação baseado em polinônios multivariáveis quadráticos [Internet]. 2012 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
    • Vancouver

      Monteiro F de S, Terada R. Protocolo de identificação baseado em polinônios multivariáveis quadráticos [Internet]. 2012 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MAGRI, Bernardo Caraponale; TERADA, Routo. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança. 2012.Universidade de São Paulo, São Paulo, 2012. Disponível em: < http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/ >.
    • APA

      Magri, B. C., & Terada, R. (2012). Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
    • NLM

      Magri BC, Terada R. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança [Internet]. 2012 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
    • Vancouver

      Magri BC, Terada R. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança [Internet]. 2012 ;Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIBEIRO, Daniel Noel; TERADA, Routo. Emparelhamentos hiperelípticos em criptografia. 2011.Universidade de São Paulo, São Paulo, 2011.
    • APA

      Ribeiro, D. N., & Terada, R. (2011). Emparelhamentos hiperelípticos em criptografia. Universidade de São Paulo, São Paulo.
    • NLM

      Ribeiro DN, Terada R. Emparelhamentos hiperelípticos em criptografia. 2011 ;
    • Vancouver

      Ribeiro DN, Terada R. Emparelhamentos hiperelípticos em criptografia. 2011 ;

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2021