Zobrazeno 1 - 10
of 34
pro vyhledávání: '"Ferradi, Houda"'
Big Data Sharing (BDS) refers to the act of the data owners to share data so that users can find, access and use data according to the agreement. In recent years, BDS has been an emerging topic due to its wide applications, such as big data trading a
Externí odkaz:
http://arxiv.org/abs/2210.09230
Autor:
Ferradi, Houda
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à clé publique : l’intégrité, l’authentification et la confidentialité. Au sein de chaque thème nous concevons des nouvelles primitives et
Externí odkaz:
http://www.theses.fr/2016PSLEE045/document
We describe a methodology to automatically turn arbitrary ARMv8 programs into alphanumeric executable polymorphic shellcodes. Shellcodes generated in this way can evade detection and bypass filters, broadening the attack surface of ARM-powered device
Externí odkaz:
http://arxiv.org/abs/1608.03415
Autor:
Bourgeat, Thomas, Bringer, Julien, Chabanne, Herve, Champenois, Robin, Clement, Jeremie, Ferradi, Houda, Heinrich, Marc, Melotti, Paul, Naccache, David, Voizard, Antoine
Point constellation recognition is a common problem with many pattern matching applications. Whilst useful in many contexts, this work is mainly motivated by fingerprint matching. Fingerprints are traditionally modelled as constellations of oriented
Externí odkaz:
http://arxiv.org/abs/1405.1402
Publikováno v:
Journal of Mathematical Cryptology, Vol 14, Iss 1, Pp 224-235 (2020)
This paper introduces new prq-based one-way functions and companion signature schemes. The new signature schemes are interesting because they do not belong to the two common design blueprints, which are the inversion of a trapdoor permutation and the
Externí odkaz:
https://doaj.org/article/ecbb31c89b9e4fcaa5b0ff5bc936ff81
Publikováno v:
Journal of Mathematical Cryptology, Vol 14, Iss 1, Pp 15-24 (2020)
We discuss how to recover a secret bitstring given partial information obtained during a computation over that string, assuming the computation is a deterministic algorithm processing the secret bits sequentially. That abstract situation models certa
Externí odkaz:
https://doaj.org/article/5e292d07eb0a4f6388e5c1a9f335f895
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Soft Comput.
Soft Comput., 2021, 22 (23)
Soft Comput., 2021, 22 (23)
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::2f0b6eae23562684ca18f1b45f0d0c29
https://inria.hal.science/hal-03935012
https://inria.hal.science/hal-03935012
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.