掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
International conference on the theory and application of cryptology and information security
International conference on the theory and application of cryptology and information security
召开年:
召开地:
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
Key-Recovery Attacks on ASASA
机译:
对ASASA的密钥恢复攻击
作者:
Brice Minaud
;
Patrick Derbez
;
Pierre-Alain Fouque
;
Pierre Karpman
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
ASASA;
Algebraic cryptanalysis;
Multivariate cryptography;
LPN;
2.
The Tower Number Field Sieve
机译:
塔数现场筛
作者:
Razvan Barbulescu
;
Pierrick Gaudry
;
Thorsten Kleinjung
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Discrete logarithm;
Number field sieve;
Pairings;
3.
On the Impact of Known-Key Attacks on Hash Functions
机译:
已知密钥攻击对哈希函数的影响
作者:
Bart Mennink
;
Bart Preneel
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Hash functions;
Known-key security;
Knudsen-Rijmen;
PGV;
Grostl;
Shrimpton-Stam;
Collision resistance;
Preimage resistance;
4.
Generic Security of NMAC and HMAC with Input Whitening
机译:
输入白化的NMAC和HMAC的通用安全性
作者:
Peter Gazi
;
Krzysztof Pietrzak
;
Stefano Tessaro
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Message authentication codes;
HMAC;
Generic attacks Provable security;
5.
0On the Optimality of Non-Linear Computations of Length-Preserving Encryption Schemes
机译:
0关于长度保留加密方案的非线性计算的最优性
作者:
Mridul Nandi
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
XLS;
CMC;
Luby-Rackoff;
PRP;
SPRP;
Blockcipher;
6.
Beyond-Birthday-Bound Security for Tweakable Even-Mansour Ciphers with Linear Tweak and Key Mixing
机译:
具有线性调整和键混合功能的可调整偶数曼氏密码的超越生日限制的安全性
作者:
Benoit Cogliati
;
Yannick Seurin
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Tweakable block cipher;
Iterated Even-Mansour cipher;
Key-alternating cipher;
Beyond-birthday-bound security;
7.
An Inverse-Free Single-Keyed Tweakable Enciphering Scheme
机译:
无逆单键可调节加密方案
作者:
Ritam Bhaumik
;
Mridul Nandi
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
(Tweakable strong) pseudorandom permutation;
Coefficient H Technique;
Encipher;
CMC;
Fiestel cipher;
8.
On Black-Box Complexity of Universally Composable Security in the CRS Model
机译:
CRS模型中通用可组合安全性的黑匣子复杂性
作者:
Carmit Hazay
;
Muthuramakrishnan Venkitasubramaniam
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
UC secure computation;
Black-box constructions;
Oblivious transfer;
UC commitments;
9.
Public Verifiability in the Covert Model (Almost) for Free
机译:
隐蔽模型中的公开验证(几乎)免费
作者:
Vladimir Kolesnikov
;
Alex J. Malozemoff
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Secure computation;
Publicly verifiable covert security;
10.
Limits of Extractability Assumptions with Distributional Auxiliary Input
机译:
具有分布辅助输入的可提取性假设的极限
作者:
Elette Boyle
;
Rafael Pass
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
11.
Composable and Modular Anonymous Credentials: Definitions and Practical Constructions
机译:
可组合和模块化匿名凭证:定义和实用构造
作者:
Jan Camenisch
;
Maria Dubovitskaya
;
Kristiyan Haralambiev
;
Markulf Kohlweiss
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Structure preserving signatures;
Vector commitments;
Anonymous credentials;
Universal composability;
Groth-Sahai proofs;
12.
ASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When?
机译:
具有枚举功能的ASCA,SASCA和DPA:哪一个击败了另一个,何时?
作者:
Vincent Grosso
;
Francois-Xavier Standaert
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
13.
Counting Keys in Parallel After a Side Channel Attack
机译:
旁路攻击后并行计算密钥
作者:
Daniel P. Martin
;
Jonathan F. OConnell
;
Elisabeth Oswald
;
Martijn Stam
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Key enumeration;
Key rank;
Side channels;
14.
A Unified Metric for Quantifying Information Leakage of Cryptographic Devices Under Power Analysis Attacks
机译:
功率分析攻击下量化加密设备信息泄漏的统一指标
作者:
Liwei Zhang
;
A. Adam Ding
;
Yunsi Fei
;
Pei Luo
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Information leakage amount;
Side-channel security;
Power analysis attack;
15.
How Secure is AES Under Leakage
机译:
AES在泄漏下的安全性如何
作者:
Andrey Bogdanov
;
Takanori Isobe
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Grey-box;
Side-channel attacks;
Leakage;
AES;
Bitwise multiset attacks;
Differential bias attacks;
Malware;
Mass surveillance;
16.
A Synthetic Indifferentiability Analysis of Interleaved Double-Key Even-Mansour Ciphers
机译:
交织双键偶数曼氏密码的合成不可分性分析
作者:
Chun Guo
;
Dongdai Lin
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Blockcipher;
Ideal cipher;
Indifferentiability;
Keyalternating cipher;
Even-mansour cipher;
Correlation intractability;
17.
Midori: A Block Cipher for Low Energy
机译:
Midori:低能耗的分组密码
作者:
Subhadeep Banik
;
Andrey Bogdanov
;
Takanori Isobe
;
Kyoji Shibutani
;
Harunaga Hiwatari
;
Toru Akishita
;
Francesco Regazzoni
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Lightweight block cipher;
Low energy circuits;
18.
Optimally Secure Block Ciphers from Ideal Primitives
机译:
从理想基元获得最佳安全的分组密码
作者:
Stefano Tessaro
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Block-cipher theory;
Related-key security;
19.
Security of Full-State Keyed Sponge and Duplex: Applications to Authenticated Encryption
机译:
全状态键海绵和双工的安全性:认证加密的应用
作者:
Bart Mennink
;
Reza Reyhanitabar
;
Damian Vizar
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Sponge construction;
Duplex construction;
Full-state absorption;
Authenticated encryption;
Associated data;
20.
Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates
机译:
线性密码分析的启发式工具及其在CAESAR候选人中的应用
作者:
Christoph Dobraunig
;
Maria Eichlseder
;
Florian Mendel
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Linear cryptanalysis;
Authenticated encryption;
Automated tools;
Guess-and-determine;
CAESAR competition;
21.
Collision Attacks Against CAESAR Candidates Forgery and Key-Recovery Against AEZ and Marble
机译:
对CAESAR候选人的伪造和AEZ和大理石的密钥恢复的碰撞攻击
作者:
Thomas Fuhr
;
Gaeetan Leurent
;
Valentin Suder
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
CAESAR competition;
Authenticated encryption;
Cryptanalysis;
Marble;
AEZ;
PMAC;
Forgery;
Key-recovery;
22.
Optimized Interpolation Attacks on LowMC
机译:
在LowMC上优化插值攻击
作者:
Itai Dinur
;
Yunwen Liu
;
Willi Meier
;
Qingju Wang
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Block cipher;
LowMC;
High-order differential cryptanalysis;
Interpolation attack;
23.
Another Tradeoff Attack on Sprout-Like Stream Ciphers
机译:
对类似新芽流密码的权衡攻击
作者:
Bin Zhang
;
Xinxin Gong
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Cryptanalysis;
Stream ciphers;
Sprout;
Tradeoff;
24.
Reverse-Engineering of the Cryptanalytic Attack Used in the Flame Super-Malware
机译:
火焰超级恶意软件中使用的密码分析攻击的逆向工程
作者:
Max Fillinger
;
Marc Stevens
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
MD5;
Hash function;
Cryptanalysis;
Reverse engineering;
Signature forgery;
25.
Analysis of SHA-512/224 and SHA-512/256
机译:
SHA-512 / 224和SHA-512 / 256的分析
作者:
Christoph Dobraunig
;
Maria Eichlseder
;
Florian Mendel
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Hash functions;
Cryptanalysis;
Collisions;
Free-start collisions;
SHA-512/224;
SHA-512/256;
SHA-512;
SHA-2;
26.
Tradeoff Cryptanalysis of Memory-Hard Functions
机译:
权衡隐式分析记忆功能
作者:
Alex Biryukov
;
Dmitry Khovratovich
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Password hashing;
Memory-hard;
Catena;
Tradeoff;
Cryptocurrency;
Proof-of-work;
27.
Property Preserving Symmetric Encryption Revisited
机译:
重新讨论保留属性的对称加密
作者:
Sanjit Chatterjee
;
M. Prem Laxman Das
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Bilinear pairings;
Property preserving encryption;
Predicate private encryption;
Symmetric key;
28.
Refinements of the k-tree Algorithm for the Generalized Birthday Problem
机译:
广义生日问题的k树算法的细化
作者:
Ivica Nikolic
;
Yu Sasaki
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Generalized birthday problem;
k-list problem;
k-tree algorithm;
Time-memory tradeoff;
29.
How to Sequentialize Independent Parallel Attacks? Biased Distributions Have a Phase Transition
机译:
如何顺序化独立并行攻击?有偏差的分布具有相变
作者:
Sonia Bogos
;
Serge Vaudenay
会议名称:
《》
|
2015年
30.
Pure Differential Privacy for Rectangle Queries via Private Partitions
机译:
通过私有分区的矩形查询的纯差分隐私
作者:
Cynthia Dwork
;
Moni Naor
;
Omer Reingold
;
Guy N. Rothblum
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
31.
Implementing Candidate Graded Encoding Schemes from Ideal Lattices
机译:
实现理想格的候选分级编码方案
作者:
Martin R. Albrecht
;
Catalin Cocis
;
Fabien Laguillaumie
;
Adeline Langlois
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
关键词:
Algorithms;
Implementation;
Lattice-based cryptography;
Cryptographic multilinear maps;
32.
New Circular Security Counterexamples from Decision Linear and Learning with Errors
机译:
来自决策线性和有错误学习的新的循环安全反例
作者:
Allison Bishop
;
Susan Hohenberger
;
Brent Waters
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
33.
Preface
机译:
前言
作者:
Tetsu Iwata
;
Jung Hee Cheon
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
34.
Structure-Preserving Cryptography
机译:
保结构密码学
作者:
Masayuki Abe
会议名称:
《International conference on the theory and application of cryptology and information security》
|
2015年
35.
Computer-Aided Cryptography: Status and Perspectives
机译:
计算机辅助密码术:现状和观点
作者:
Gilles Barthe
会议名称:
《》
|
2015年
意见反馈
回到顶部
回到首页