Zobrazeno 1 - 10
of 124
pro vyhledávání: '"quantum attack"'
Autor:
Limin Zhou, Qiuyang Wang
Publikováno v:
AIMS Mathematics, Vol 9, Iss 8, Pp 22197-22212 (2024)
In the quantum era, the advent of quantum computers poses significant threats to the security of current cryptosystems. Therefore, designing quantum-resistant cryptoschemes becomes important to guarantee information security. This work concentrates o
Externí odkaz:
https://doaj.org/article/7957ca427c2448cd93851ce86e230528
Publikováno v:
Entropy, Vol 26, Iss 9, p 793 (2024)
The existing lattice-based cut-and-choose oblivious transfer protocol is constructed based on the learning-with-errors (LWE) problem, which generally has the problem of inefficiency. An efficient cut-and-choose oblivious transfer protocol is proposed
Externí odkaz:
https://doaj.org/article/bf6b7465cc154738bb5cfda80f8c687a
Autor:
Seungjun Baek, Jongsung Kim
Publikováno v:
ETRI Journal, Vol 45, Iss 3, Pp 365-378 (2023)
ARIA is a block cipher proposed by Kwon et al. at ICISC 2003 that is widely used as the national standard block cipher in the Republic of Korea. Herein, we identify some flaws in the quantum rebound attack on seven-round ARIA-DM proposed by Dou et al
Externí odkaz:
https://doaj.org/article/dc92a37e460a4bef8dce0b01f00231ad
Autor:
Huawei HUANG
Publikováno v:
Tongxin xuebao, Vol 44, Pp 220-226 (2023)
As a generalization of the discrete logarithm problem, semigroup action problem has important applications in the design of public-key cryptography.Public-key cryptosystems based on action problem of integer matrix semigroups on the direct product of
Externí odkaz:
https://doaj.org/article/9eac9bc580564364a2878341d2da6ea6
Publikováno v:
Journal of Mathematical Cryptology, Vol 17, Iss 1, Pp 1-5 (2023)
In this article, we analyze two digital signature schemes, proposed in Moldovyan et al., that use finite noncommutative associative algebras as underlying platforms. We prove that these schemes do not possess the claimed property of being quantum saf
Externí odkaz:
https://doaj.org/article/eff3810a14e2465aa98349b5a2527414
Publikováno v:
IACR Transactions on Symmetric Cryptology, Vol 2023, Iss 2 (2023)
At EUROCRYPT 2006, Kelsey and Kohno proposed the so-called chosen target forced-prefix (CTFP) preimage attack, where for any challenge prefix P, the attacker can generate a suffix S such that H(P∥S) = y for some hash value y published in advance by
Externí odkaz:
https://doaj.org/article/b2ff2d1a4a674169b2712e44e5b3686e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Entropy, Vol 25, Iss 8, p 1159 (2023)
The security of digital signatures depends significantly on the signature key. Therefore, to reduce the impact of leaked keys upon existing signatures and subsequent ones, a digital signature scheme with strong forward security could be an effective
Externí odkaz:
https://doaj.org/article/4c3f30cc6bdb46fdbbe8a3142a8fb710