Zobrazeno 1 - 10
of 49
pro vyhledávání: '"IND-CCA2"'
Publikováno v:
Entropy, Vol 25, Iss 12, p 1651 (2023)
Based on the NTRU trapdoor used in NIST’s Falcon, a signcryption scheme following the sign-then-encrypt paradigm is constructed. The existing partitioning technique based on Waters hash over the lattice can not complete the security reduction in th
Externí odkaz:
https://doaj.org/article/9a4479cd33ad4eeaac53eb15dc25e801
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Beskorovajnov, Wasilij, Gröll, Roland, Müller-Quade, Jörn, Ottenhues, Astrid, Schwerdt, Rebecca
Encryption satisfying CCA2 security is commonly known to be unnecessarily strong for realizing secure channels. Moreover, CCA2 constructions in the standard model are far from being competitive practical alternatives to constructions via random oracl
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::01895ccd6e9e81e1ffe7c8e69bae1aef
Publikováno v:
Proceedings of the 18th International Conference on Security and Cryptography, SECRYPT 2021
18th International Conference on Security and Cryptography, SECRYPT 2021
18th International Conference on Security and Cryptography, SECRYPT 2021, Jul 2021, Online, France. ⟨10.5220/0010580607660771⟩
SECRYPT
18th International Conference on Security and Cryptography, SECRYPT 2021
18th International Conference on Security and Cryptography, SECRYPT 2021, Jul 2021, Online, France. ⟨10.5220/0010580607660771⟩
SECRYPT
International audience; Cramer-Shoup was the first practical adaptive CCA-secure public key encryption scheme. We propose a faster version of this encryption scheme, called Fast Cramer-Shoup. We show empirically and theoretically that our scheme is f
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::03df3d3655ccc409e672a9a3f378ee27
https://hal.science/hal-03419423/document
https://hal.science/hal-03419423/document
Autor:
Y. V. Kosolapov, O. Y. Turchenko
Publikováno v:
Прикладная дискретная математика. Приложение. 2020. № 13. С. 80-84
The paper is devoted to the construction of IND-CCA2-secure modification of the McEliece cryptosystem in the standard model. The modification uses S-repetition encryption of S/2 various messages with one common secret permutation, in contrast to othe
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::a81445ac3f89f17aa2c99abc6ebc7e39
http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000723699
http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000723699
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Human-Centric Computing and Information Sciences, Vol 9, Iss 1, Pp 1-15 (2019)
Code-based public key encryption (PKE) is a popular choice to achieve post-quantum security, partly due to its capability to achieve fast encryption/decryption. However, code-based PKE has larger ciphertext and public key sizes in comparison to conve
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.