Zobrazeno 1 - 10
of 1 745
pro vyhledávání: '"post-quantum security"'
Autor:
Barzen, Johanna, Leymann, Frank
Nowadays, predominant asymmetric cryptographic schemes are considered to be secure because discrete logarithms are believed to be hard to be computed. The algorithm of Shor can effectively compute discrete logarithms, i.e. it can brake such asymmetri
Externí odkaz:
http://arxiv.org/abs/2405.11885
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Wang, Yong1 (AUTHOR) p117646@siswa.ukm.edu.my, Li, Lingyue1 (AUTHOR), Zhou, Ying2 (AUTHOR) p114383@siswa.ukm.edu.my, Zhang, Huili1 (AUTHOR) zhang.huili0203@163.com
Publikováno v:
Axioms (2075-1680). Nov2024, Vol. 13 Issue 11, p741. 33p.
This survey is on forward-looking, emerging security concerns in post-quantum era, i.e., the implementation attacks for 2022 winners of NIST post-quantum cryptography (PQC) competition and thus the visions, insights, and discussions can be used as a
Externí odkaz:
http://arxiv.org/abs/2305.13544
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
In Journal of Information Security and Applications March 2024 81
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Glisic, Savo
Publikováno v:
In Cyber Security and Applications 2024 2
Autor:
D'Oliveira, Rafael G. L., Cohen, Alejandro, Robinson, John, Stahlbuhk, Thomas, Médard, Muriel
We consider the problem of post-quantum secure and ultra-reliable communication through a heterogeneous network consisting of multiple connections. Three performance metrics are considered: security, throughput, and in-order delivery delay. In this s
Externí odkaz:
http://arxiv.org/abs/2108.06409
The Even-Mansour cipher is a simple method for constructing a (keyed) pseudorandom permutation $E$ from a public random permutation~$P:\{0,1\}^n \rightarrow \{0,1\}^n$. It is secure against classical attacks, with optimal attacks requiring $q_E$ quer
Externí odkaz:
http://arxiv.org/abs/2112.07530