Zobrazeno 1 - 10
of 19
pro vyhledávání: '"van Vredendaal, C."'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Bauch, J., Bernstein, D.J., de Valence, H., Lange, T., van Vredendaal, C., Coron, J.-S., Nielsen, J.B.
Publikováno v:
Advances in Cryptology – EUROCRYPT 2017: 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Paris, France, April 30 – May 4, 2017, Proceedings, Part I, 27-59
STARTPAGE=27;ENDPAGE=59;TITLE=Advances in Cryptology – EUROCRYPT 2017
Eurocrypt 2017
Lecture Notes in Computer Science
Lecture Notes in Computer Science-Advances in Cryptology – EUROCRYPT 2017
Lecture Notes in Computer Science ISBN: 9783319566191
EUROCRYPT (1)
STARTPAGE=27;ENDPAGE=59;TITLE=Advances in Cryptology – EUROCRYPT 2017
Eurocrypt 2017
Lecture Notes in Computer Science
Lecture Notes in Computer Science-Advances in Cryptology – EUROCRYPT 2017
Lecture Notes in Computer Science ISBN: 9783319566191
EUROCRYPT (1)
Finding a short elementggof a number field, given the ideal generated bygg, is a classic problem in computational algebraic number theory. Solving this problem recovers the private key in cryptosystems introduced by Gentry, Smart-Vercauteren, Gentry-
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::fa59b7fd401e00ef6b665b617a4f0569
https://zenodo.org/record/2594697
https://zenodo.org/record/2594697
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Bernstein, D.J., Breitner, J., Genkin, D., Groot Bruinderink, L., Heninger, N., Lange, T., van Vredendaal, C., Yarom, Y., Homma, Naofumi, Fischer, Wieland
Publikováno v:
CHES 2017
Lecture Notes in Computer Science
Lecture Notes in Computer Science-Cryptographic Hardware and Embedded Systems – CHES 2017
Cryptographic Hardware and Embedded Systems – CHES 2017: 19th International Conference, Taipei, Taiwan, September 25-28, 2017, Proceedings, 555-576
STARTPAGE=555;ENDPAGE=576;TITLE=Cryptographic Hardware and Embedded Systems – CHES 2017
Lecture Notes in Computer Science ISBN: 9783319667867
CHES
Lecture Notes in Computer Science
Lecture Notes in Computer Science-Cryptographic Hardware and Embedded Systems – CHES 2017
Cryptographic Hardware and Embedded Systems – CHES 2017: 19th International Conference, Taipei, Taiwan, September 25-28, 2017, Proceedings, 555-576
STARTPAGE=555;ENDPAGE=576;TITLE=Cryptographic Hardware and Embedded Systems – CHES 2017
Lecture Notes in Computer Science ISBN: 9783319667867
CHES
It is well known that constant-time implementations of modular exponentiation cannot use sliding windows. However, software libraries such as Libgcrypt, used by GnuPG, continue to use sliding windows. It is widely believed that, even if the complete
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::69e0ffb39dd9d1d4bcf8d34cc28889be
https://research.tue.nl/en/publications/775b9587-be81-4ea1-920b-a723c3769aeb
https://research.tue.nl/en/publications/775b9587-be81-4ea1-920b-a723c3769aeb
Autor:
Bernstein, D.J., Chuengsatiansup, C., Lange, T., van Vredendaal, C., Adams, Carlisle, Camenisch, Jan
Publikováno v:
Lecture Notes in Computer Science
Lecture Notes in Computer Science-Selected Areas in Cryptography – SAC 2017
SAC 2017
Selected Areas in Cryptography – SAC 2017-24th International Conference, Revised Selected Papers, 235-260
STARTPAGE=235;ENDPAGE=260;TITLE=Selected Areas in Cryptography – SAC 2017-24th International Conference, Revised Selected Papers
SAC 2017, 2017, Ottawa, Canada
Selected Areas in Cryptography – SAC 2017 ISBN: 9783319725642
SAC
Lecture Notes in Computer Science-Selected Areas in Cryptography – SAC 2017
SAC 2017
Selected Areas in Cryptography – SAC 2017-24th International Conference, Revised Selected Papers, 235-260
STARTPAGE=235;ENDPAGE=260;TITLE=Selected Areas in Cryptography – SAC 2017-24th International Conference, Revised Selected Papers
SAC 2017, 2017, Ottawa, Canada
Selected Areas in Cryptography – SAC 2017 ISBN: 9783319725642
SAC
Several ideal-lattice-based cryptosystems have been broken by recent attacks that exploit special structures of the rings used in those cryptosystems. The same structures are also used in the leading proposals for post-quantum lattice-based cryptogra
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::2040c2f09659ceed9f213325944c96db
http://www.scopus.com/inward/record.url?scp=85041798407&partnerID=8YFLogxK
http://www.scopus.com/inward/record.url?scp=85041798407&partnerID=8YFLogxK
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.