Zobrazeno 1 - 10
of 1 338
pro vyhledávání: '"Cimato, S."'
Publikováno v:
In Theoretical Computer Science 2007 374(1):261-276
Publikováno v:
In The Journal of Systems & Software 2005 78(1):60-72
Publikováno v:
In Electronic Notes in Theoretical Computer Science 6 August 2004 99:339-359
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Blundo, C.1 blundo@dia.unisa.it, Cimato, S.1 cimato@dia.unisa.it, De Bonis, A.1 debonis@dia.unisa.it
Publikováno v:
Electronic Commerce Research. Jan2005, Vol. 5 Issue 1, p117-139. 23p.
Publikováno v:
Proceedings of the IFIP TC-11 23rd International Information Security Conference (IFIP 20th World Computer Congress, IFIP SEC’08, Milano, Italy, September 7-10, 2008), 429-443
STARTPAGE=429;ENDPAGE=443;TITLE=Proceedings of the IFIP TC-11 23rd International Information Security Conference (IFIP 20th World Computer Congress, IFIP SEC’08, Milano, Italy, September 7-10, 2008)
Proceedings of The Ifip Tc 11 23rd International Information Security Conference ISBN: 9780387096988
SEC
STARTPAGE=429;ENDPAGE=443;TITLE=Proceedings of the IFIP TC-11 23rd International Information Security Conference (IFIP 20th World Computer Congress, IFIP SEC’08, Milano, Italy, September 7-10, 2008)
Proceedings of The Ifip Tc 11 23rd International Information Security Conference ISBN: 9780387096988
SEC
Differential power analysis (DPA) is a strong attack upon cryptographic devices such as smartcards. Correlation power analysis (CPA) is a specific form of DPA where the Hamming-weight and the correlation coefficient are employed. In this paper we inv
Publikováno v:
Security in Communication Networks ISBN: 9783540243014
SCN
Security in Communication Networks (4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers), 249-262
STARTPAGE=249;ENDPAGE=262;TITLE=Security in Communication Networks (4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers)
SCN
Security in Communication Networks (4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers), 249-262
STARTPAGE=249;ENDPAGE=262;TITLE=Security in Communication Networks (4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers)
Span programs provide a linear algebraic model of computation. Monotone span programs (MSP) correspond to linear secret sharing schemes. This paper studies the properties of monotone span programs related to their size. Using the results of van Dijk
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.