Zobrazeno 1 - 10
of 154
pro vyhledávání: '"coppersmith's method"'
Publikováno v:
Cybersecurity, Vol 7, Iss 1, Pp 1-16 (2024)
Abstract Partial key exposure attacks present a significant threat to RSA-type cryptosystems. These attacks factorize the RSA modulus by utilizing partial knowledge of the decryption exponent, which is typically revealed by side-channel attacks, cold
Externí odkaz:
https://doaj.org/article/bde8aa0a0fd245be8ba42136e3237634
Autor:
Wan Nur Aqlili Ruzai, Muhammad Rezal Kamel Ariffin, Muhammad Asyraf Asbullah, Amir Hamzah Abd Ghafar
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 36, Iss 5, Pp 102074- (2024)
RSA stands as a widely adopted method within asymmetric cryptography, commonly applied for digital signature validation and message encryption. The security of RSA relies on the challenge of integer factorization, a problem considered either computat
Externí odkaz:
https://doaj.org/article/88acc6d0f15140b78829516127f02102
Autor:
Shixiong Wang, Minghao Sun
Publikováno v:
Mathematics, Vol 12, Iss 21, p 3411 (2024)
Prime Power RSA is a variant of the RSA scheme due to Takagi with modulus N=prq for r⩾2, where p,q are of the same bit-size. In this paper, we concentrate on one type of Prime Power RSA which assumes e·d≡1modpr−1(p−1)(q−1). Two new attacks
Externí odkaz:
https://doaj.org/article/c55e9d01ed5c4c3d9ce05ab0cd7e749b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Jisuanji kexue yu tansuo, Vol 16, Iss 5, Pp 1087-1095 (2022)
With the popularity of cloud computing, outsourcing computing, as an important form of cloud service, has attracted more and more attention from academia and industry. As a time-consuming basic cryptographic operation, modular exponential operation i
Externí odkaz:
https://doaj.org/article/44ce125ce55b4752b7611e32da2448fc
Autor:
Abderrahmane Nitaj, Muhammad Rezal Bin Kamel Ariffin, Nurul Nur Hanisah Adenan, Terry Shue Chien Lau, Jiahui Chen
Publikováno v:
IEEE Access, Vol 10, Pp 53788-53796 (2022)
The RSA is one of the current default cryptosystems that provides security with applications such as encryptions and digital signatures. It is important to further study the weak characteristics of the RSA to ensure correct utilisation in order not t
Externí odkaz:
https://doaj.org/article/829d16518b2143b9b486c45d5215640e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.