Encryption Modes
with Almost Free Message Integrity
Charanjit S. Jutla,
Từ khóa:
Dạng file: pdf - Tải về
|
Does Encryption with Redundancy
Provide Authenticity?
Jee Hea An, Mihir Bellare,
Từ khóa:
Dạng file: pdf - Tải về
|
Identification Protocols
Secure against Reset Attacks
Mihir Bellare
, Marc Fischlin, Shafi Goldwasser
, Silvio Micali
,
Từ khóa:
Dạng file: pdf - Tải về
|
Lower Bounds
for Multicast Message Authentication
Dan Boneh, Glenn Durfee, Matt Franklin
,
Từ khóa:
Dạng file: pdf - Tải về
|
Analysis of Key-Exchange Protocols
and Their Use for Building Secure Channels
Ran Canetti, Hugo Krawczyk
,
Từ khóa:
Dạng file: pdf - Tải về
|
Efficient Password-Authenticated Key Exchange
Using Human-Memorable Passwords
Jonathan Katz, Rafail Ostrovsky
, Moti Yung
,
Từ khóa:
Dạng file: pdf - Tải về
|
New Method for Upper Bounding
the Maximum Average Linear Hull Probability
for SPNs
Liam Keliher, Henk Meijer, Stafford Tavares
,
Từ khóa:
Dạng file: pdf - Tải về
|
Hyper-bent Functions
Amr M. Youssef, Guang Gong
,
Từ khóa:
Dạng file: pdf - Tải về
|
Structural Cryptanalysis of SASAS
Alex Biryukov, Adi Shamir,
Từ khóa:
Dạng file: pdf - Tải về
|
Min-round Resettable Zero-Knowledge
in the Public-Key Model
Silvio Micali,Leonid Reyzin,
Từ khóa:
Dạng file: pdf - Tải về
|
Efficient Amplification of the Security
of Weak Pseudo-random Function Generators
Steven Myers,
Từ khóa:
Dạng file: pdf - Tải về
|
The Rectangle Attack –
Rectangling the Serpent
Eli Biham, Orr Dunkelman
, Nathan Keller
,
Từ khóa:
Dạng file: pdf - Tải về
|
Cryptanalysis of Reduced-Round MISTY
Ulrich K¨uhn,
Từ khóa:
Dạng file: pdf - Tải về
|
On Adaptive vs. Non-adaptive Security
of Multiparty Protocols
Ran Canetti, Ivan Damgaard, Stefan Dziembowski,
Yuval Ishai, Tal Malkin
,
Từ khóa:
Dạng file: pdf - Tải về
|
Multiparty Computation
from Threshold Homomorphic Encryption
Ronald Cramer, Ivan Damg˚ard, Jesper B. Nielsen,
Từ khóa:
Dạng file: pdf - Tải về
|
On Perfect and Adaptive Security
in Exposure-Resilient Cryptography
Yevgeniy Dodis, Amit Sahai, Adam Smith
,
Từ khóa:
Dạng file: pdf - Tải về
|
Assumptions Related to Discrete Logarithms:
Why Subtleties Make a Real Difference
Ahmad-Reza Sadeghi, Michael Steiner,
Từ khóa:
Dạng file: pdf - Tải về
|
The Bit Security of Paillier’s Encryption Scheme
and Its Applications
Dario Catalano
, Rosario Gennaro, Nick Howgrave Graham
,
Từ khóa:
Dạng file: pdf - Tải về
|
NSS: An NTRU Lattice-Based Signature Scheme
Jeffrey Hoffstein, Jill Pipher, and Joseph H. Silverman,
Từ khóa:
Dạng file: pdf - Tải về
|
Key Recovery and Message Attacks
on NTRU-Composite
Craig Gentry,
Từ khóa:
Dạng file: pdf - Tải về
|
Hash Functions:
From Merkle-Damg˚ard to Shoup
Ilya Mironov,
Từ khóa:
Dạng file: pdf - Tải về
|
Evidence that XTR Is More Secure than
Supersingular Elliptic Curve Cryptosystems
Eric R. Verheul,
Từ khóa:
Dạng file: pdf - Tải về
|
An Efficient System
for Non-transferable Anonymous Credentials
with Optional Anonymity Revocation
Jan Camenisch, Anna Lysyanskaya,
Từ khóa:
Dạng file: pdf - Tải về
|
Practical Threshold RSA Signatures
without a Trusted Dealer
Ivan Damg˚ard, Maciej Koprowski,
Từ khóa:
Dạng file: pdf - Tải về
|