Zobrazeno 1 - 10
of 52
pro vyhledávání: '"software implementations"'
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2023, Iss 4 (2023)
Pairing-friendly curves with odd prime embedding degrees at the 128-bit security level, such as BW13-310 and BW19-286, sparked interest in the field of public-key cryptography as small sizes of the prime fields. However, compared to mainstream pairin
Externí odkaz:
https://doaj.org/article/a7593ff9a8904eeca43ec5b1efa5f9fb
Publikováno v:
Sensors, Vol 23, Iss 17, p 7558 (2023)
As Mobile Communication and Internet Systems (MCIS) have rapidly developed, security issues related to MCIS have become increasingly important. Therefore, the development and research of security technologies for mobile communication and internet sys
Externí odkaz:
https://doaj.org/article/a3f980981684400f8cb5a7e36016bff7
Publikováno v:
Mathematics, Vol 9, Iss 14, p 1618 (2021)
The security of lattice-based cryptosystems is based on solving hard lattice problems such as the shortest vector problem (SVP) and the closest vector problem (CVP). Various cryptanalysis algorithms such as (Pro)GaussSieve, HashSieve, ENUM, and BKZ h
Externí odkaz:
https://doaj.org/article/5653b8eb1c62474c975439f885987faa
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2018, Iss 2 (2018)
Over the past decades, fault injection attacks have been extensively studied due to their capability to efficiently break cryptographic implementations. Fault injection attack models are normally determined by analyzing the cipher structure and findi
Externí odkaz:
https://doaj.org/article/7ff1601f19a543a2b3382d6ca965e2a6
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Danzi, P, Kalør, A E, Stefanović, Č & Popovski, P 2019, ' Delay and Communication Tradeoffs for Blockchain Systems With Lightweight IoT Clients ', IEEE Internet of Things Journal, vol. 6, no. 2, 8671694, pp. 2354-2365 . https://doi.org/10.1109/JIOT.2019.2906615
IEEE Internet of Things Journal
IEEE Internet of Things Journal
The emerging blockchain protocols provide a decentralized architecture that is suitable of supporting Internet of Things (IoT) interactions. However, keeping a local copy of the blockchain ledger is infeasible for low-power and memory-constrained dev
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::677e076bad274c713c461b4fd4573114
http://arxiv.org/abs/1807.07422
http://arxiv.org/abs/1807.07422