Zobrazeno 1 - 10
of 49
pro vyhledávání: '"Bao, Zhenzhen"'
Publikováno v:
In Research in International Business and Finance June 2024 70 Part B
Autor:
Zhong, Yuan, Gai, Yanan, Gao, Jiajia, Nie, Weifen, Bao, Zhenzhen, Wang, Weiqi, Xu, Xiaoqing, Wu, Jie, He, Yuedong
Publikováno v:
In Journal of Plant Physiology July 2022 274
Autor:
Chen, Jiyu1,2 (AUTHOR), Bao, Zhenzhen1 (AUTHOR), Huang, Yanli2 (AUTHOR), Wang, Zhenglong2 (AUTHOR), Zhao, Yucheng3 (AUTHOR)
Publikováno v:
BioMed Research International. 7/14/2020, p1-11. 11p.
Autor:
Bao, Zhenzhen1,2, Huang, Yanli2, Chen, Jiyu2, Wang, Zhenglong2, Qian, Jiang2, Xu, Jiyang2, Zhao, Yucheng2,3
Publikováno v:
BioMed Research International. 5/16/2019, p1-9. 9p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IACR Transactions on Symmetric Cryptology; Volume 2019, Issue 1; 330-394
IACR Transactions on Symmetric Cryptology, Vol 2019, Iss 1 (2019)
IACR Transactions on Symmetric Cryptology, Vol 2019, Iss 1 (2019)
In this paper, a platform named PEIGEN is presented to evaluate security, find efficient software/hardware implementations, and generate cryptographic S-boxes. Continuously developed for decades, S-boxes are constantly evolving in terms of the design
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::63b9c17d264b7da44d83c1a6e27b27db
http://hdl.handle.net/10220/49378
http://hdl.handle.net/10220/49378
Publikováno v:
IACR Transactions on Symmetric Cryptology, Pp 201-253 (2018)
IACR Transactions on Symmetric Cryptology; Volume 2018, Issue 1; 201-253
IACR Transactions on Symmetric Cryptology; Volume 2018, Issue 1; 201-253
We provide a survey about generic attacks on cryptographic hash constructions including hash-based message authentication codes and hash combiners. We look into attacks involving iteratively evaluating identical mappings many times. The functional gr
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::7e69cbc3cf3ee21dfc143d74c1c6210a
https://tosc.iacr.org/index.php/ToSC/article/view/850
https://tosc.iacr.org/index.php/ToSC/article/view/850