Zobrazeno 1 - 10
of 29
pro vyhledávání: '"Scalar point multiplication"'
Publikováno v:
IEEE Access, Vol 12, Pp 147552-147563 (2024)
Elliptic curve cryptography (ECC) is largely deployed public key cryptographic algorithms in the design of key exchange, digital signature, and secure multiparty computation protocols. A compact and high-performance implementation of ECC is essential
Externí odkaz:
https://doaj.org/article/4ef2780c3abb4f8080a5a397044e12b8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 32, Iss 4, Pp 425-432 (2020)
Since it was invented, Elliptic Curve Cryptography (ECC) is considered an ideal choice for implementing public key cryptography in resource constrained devices, thanks to its small keys. Scalar point multiplication is the central and the complex oper
Externí odkaz:
https://doaj.org/article/a73b663a52f14ef080b75f4480fadaee
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 32, Iss 4, Pp 425-432 (2020)
Since it was invented, Elliptic Curve Cryptography (ECC) is considered an ideal choice for implementing public key cryptography in resource constrained devices, thanks to its small keys. Scalar point multiplication is the central and the complex oper
Autor:
M. Masoumi, H. Mahdizadeh
Publikováno v:
Iranian Journal of Electrical and Electronic Engineering, Vol 8, Iss 4, Pp 290-302 (2012)
A new and highly efficient architecture for elliptic curve scalar point multiplication is presented. To achieve the maximum architectural and timing improvements we have reorganized and reordered the critical path of the Lopez-Dahab scalar point mult
Externí odkaz:
https://doaj.org/article/2b7886a62b064ee69209862677db78bd
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Lalonde, Dylan Roderick
Publikováno v:
Electronic Theses and Dissertations
Modern side-channel attacks (SCA) have the ability to reveal sensitive data from non-protected hardware implementations of cryptographic accelerators whether they be private or public-key systems. These protocols include but are not limited to symmet
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2870::c66b33021d875ad864f1d57276dd10be
https://scholar.uwindsor.ca/etd/5995
https://scholar.uwindsor.ca/etd/5995
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.