掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
其他
>
International Conference on Information Security and Cryptology
International Conference on Information Security and Cryptology
召开年:
召开地:
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
FACTORING UNBALANCED MODULI WITH KNOWN BITS
机译:
用已知的比特考虑不平衡的模态
作者:
Eric Brier
;
David Naccache
;
Mehdi Tibouchi
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
2.
Practical Rebound Attack on 12-Round Cheetah-256
机译:
对12轮猎豹-256的实际反弹攻击
作者:
Shuang Wu
;
Dengguo Feng
;
Wenling Wu
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
关键词:
Hash function;
Collision attack;
Rebound attack;
Message modification;
Cheetah-256;
SHA-3 candidates;
3.
Efficient Fuzzy Matching and Intersection on Private Datasets
机译:
私有数据集的高效模糊匹配与交叉
作者:
Qingsong Ye
;
Ron Steinfeld
;
Josef Pieprzyk
;
Huaxiong Wang
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
关键词:
Private matching;
Private set intersection;
Fuzzy private matching;
Homomorphic encryption;
Error correction;
Secret sharing;
4.
Efficient Certificateless KEM in the Standard Model
机译:
标准模型中有效的证书KEM
作者:
Georg Lippold
;
Colin Boyd
;
Juan Manuel Gonzalez Nieto
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
5.
Attacking and Repairing the Improved ModOnions Protocol
机译:
攻击和修复改进的Modonions协议
作者:
Nikita Borisov
;
Marek Klonowski
;
Miroslaw Kutylowski
;
Anna Lauks-Dutka
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
6.
Cryptanalysis of a Message Recognition Protocol by Mashatan and Stinson
机译:
Mashatan和Stinson的邮件识别协议的密码分析
作者:
Madeline Gonzalez Mimiz
;
Rainer Steinwandt
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
关键词:
Cryptanalysis;
Message recognition;
Ad hoc network;
7.
Lightweight Cryptography and RFID: Tackling the Hidden Overheads
机译:
轻量级加密和RFID:解决隐藏的开销
作者:
Axel Poschmann
;
Matt Robshaw
;
Frank Vater
;
Christof Paar
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
8.
Side-Channel Analysis of Cryptographic Software via Early-Terminating Multiplications
机译:
通过早期终止乘法对加密软件的侧视分析
作者:
Johann Grofischadl
;
Elisabeth Oswald
;
Dan Page
;
Michael Tunstall
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
关键词:
Side-channel attack;
Power analysis;
Computer arithmetic;
General-purpose processor;
Micro-architectural cryptanalysis;
9.
Algebraic Cryptanalysis of SMS4: Grobner Basis Attack and SAT Attack Compared
机译:
SMS4的代数密码分析:Grobner基础攻击和SAT攻击相比
作者:
Jeremy Erickson
;
Jintai Ding
;
Chris Christensen
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
10.
Improved Linear Cryptanalysis of SOSEMANUK
机译:
改进了Sosemanuk的线性密码分析
作者:
Joo Yeon Cho
;
Miia Hermelin
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
关键词:
Stream Ciphers;
Linear Cryptanalysis;
SOSEMANUK;
SOBER-128;
11.
Improved Preimage Attack for 68-Step HAS-160
机译:
提高了68步拥有的预测攻击 - 160
作者:
Deukjo Hong
;
Bonwook Koo
;
Yu Sasaki
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
关键词:
HAS-160;
Hash function;
Preimage;
Meet-in-the-middle;
12.
Serial Model for Attack Tree Computations
机译:
攻击树计算的串行模型
作者:
Aivo Jurgenson
;
Jan Willemson
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
13.
Linear, Constant-Rounds Bit-Decomposition
机译:
线性,恒定圆形位分解
作者:
Tord Reistad
;
Tomas Toft
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
关键词:
Constant-rounds secure multiparty computation;
Bit-decomposition;
14.
Secret Handshakes with Revocation Support
机译:
秘密握手与撤销支持
作者:
Alessandro Sorniotti
;
Refik Molva
会议名称:
《International Conference on Information Security and Cryptology》
|
2010年
15.
Protecting White-Box AES with Dual Ciphers
机译:
用双密码保护白色盒子AES
作者:
Mohamed Karroumi
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
White-box cryptography;
Dual cipher;
AES;
Block ciphers;
Implementation;
16.
FPGA Implementation of an Improved Attack against the DECT Standard Cipher
机译:
FPGA对DECT标准密码进行改进的攻击
作者:
Michael Weiner
;
Erik Tews
;
Benedikt Heinz
;
Johann Heyszl
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
DECT;
DECT Standard Cipher;
DSC;
Stream Cipher;
FPGA;
Hardware-Accelerated Cryptanalysis;
17.
Unconditionally Secure Rational Secret Sharing in Standard Communication Networks
机译:
无条件地保护标准通信网络中的合理秘密共享
作者:
Zhifang Zhang
;
Mulan Liu
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Rational secret sharing;
∈-Nash equilibrium;
Unconditional security;
18.
Evaluation of a Spyware Detection System Using Thin Client Computing
机译:
使用瘦客户端计算评估间谍软件检测系统
作者:
Vasilis Pappas
;
Brian M. Bowen
;
Angelos D. Keromytis
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Spyware;
Thin Client Computing;
19.
A Comparative Usability Evaluation of Traditional Password Managers
机译:
传统密码管理人员的比较可用性评估
作者:
Ambarish Karole
;
Nitesh Saxena
;
Nicolas Christin
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
20.
Passive Cryptanalysis of the UnConditionally Secure Authentication Protocol for RFID Systems
机译:
RFID系统无条件安全认证协议的被动密码分析
作者:
Mohammad Reza Sohizadeh Abyaneh
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
RFID;
Authentication Protocol;
Passive Attack;
21.
Efficient Pairing Computation on Elliptic Curves in Hessian Form
机译:
Hessian形式的椭圆曲线高效配对计算
作者:
Haihua Gu
;
Dawu Gu
;
WenLu Xie
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Elliptic curve;
Tate Paring;
Hessian form;
22.
Group Signatures are Suitable for Constrained Devices
机译:
组签名适用于受限设备
作者:
Sebastien Canard
;
Iwen Coisel
;
Giacomo De Meulenaer
;
Olivier Pereira
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Constrained devices;
Server-aided computation;
Group signature;
Anonymity;
23.
Known and Chosen Key Differential Distinguishers for Block Ciphers
机译:
已知和选择块密码的关键差分区分器
作者:
Ivica Nikolic
;
Josef Pieprzyk
;
Przemyslaw Sokolowski
;
Ron Steinfeld
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Block cipher;
Differential attack;
Open-key distinguisher;
Crypton;
Hierocrypt;
SAFER++;
Square;
24.
First Principal Components Analysis: A New Side Channel Distinguisher
机译:
第一个主要成分分析:新的侧频区分器
作者:
Youssef Souissi
;
Maxime Nassar
;
Sylvain Guilley
;
Jean-Luc Danger
;
Florent Flament
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Principal Component Analysis (PCA);
Data Encryption Standard (DES);
Side Channel Attacks (DoM;
DPA;
CPA;
VPA);
Masking countermeasures;
25.
Oblivious Transfer with Complex Attribute-Based Access Control
机译:
不知情地传递基于复杂的基于属性的访问控制
作者:
Lingling Xu
;
Fangguo Zhang
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Oblivious Transfer;
Access Control;
Attribute-Based Encryption;
26.
Related-Key Attack on the Full HIGHT
机译:
相关关键攻击完整的hight
作者:
Bonwook Koo
;
Deukjo Hong
;
Daesung Kwon
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
HIGHT;
Block cipher;
Cryptanalysis;
Related-key rectangle attack;
27.
Fault Attacks on the Montgomery Powering Ladder
机译:
蒙哥马利电力梯子的故障攻击
作者:
Jorn-Marc Schmidt
;
Marcel Medwed
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Montgomery Powering Ladder;
Fault Attack;
Blinded Exponentiation;
Quadratic Residue;
28.
An Adversarial Evaluation of Network Signaling and Control Mechanisms
机译:
网络信号传导和控制机制的对抗性评估
作者:
Kangkook Jee
;
Stelios Sidiroglou-Douskos
;
Angelos Stavrou
;
Angelos Keromytis
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
29.
Secure Personalized Recommendation System for Mobile User
机译:
安全的移动用户的个性化推荐系统
作者:
Soe Yu Maw
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Security;
Personalization;
Recommender System;
Collaborative Filtering;
Profile Injection Attacks;
RPCF Algorithm;
Significant Weighting;
Trust Weighting;
30.
Chameleon: A Versatile Emulator for Contactless Smartcards
机译:
变色蜥:无接触式智能卡的多功能仿真器
作者:
Timo Kasper
;
Ingo von Maurich
;
David Oswald
;
Christof Paar
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
RFID;
Contactless smartcards;
Payment systems;
Access control;
Efficient implementation;
31.
Analysis of Nonparametric Estimation Methods for Mutual Information Analysis
机译:
相互信息分析的非参数估计方法分析
作者:
Alexandre Venelli
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Side-channel analysis;
Mutual information analysis;
Entropy estimation;
Nonparametric statistics;
32.
Fault Analysis on Stream Cipher MUGI
机译:
溪流密码的故障分析
作者:
Junko Takahashi
;
Toshinori Fukunaga
;
Kazuo Sakiyama
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Fault analysis;
Differential fault analysis (DFA);
Stream cipher;
Side-channel analysis;
33.
Scalar Product-Based Distributed Oblivious Transfer
机译:
基于标量的产品的分布式令人沮丧的转移
作者:
Christian L. F. Corniaux
;
Hossein Ghodosi
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Oblivious Transfer;
Unconditional Security;
Secret Sharing Scheme;
34.
ε-MACs: Towards More Secure and More Efficient Constructions of Secure Channels
机译:
ε-MAC:迈出安全频道更安全和更有效的结构
作者:
Basel Alomair
;
Radha Poovendran
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Confidentiality;
Authenticity;
Message authentication code (MAC);
Authenticated encryption;
Encrypt-and-authenticate;
Universal hash families;
35.
Public Discussion Must Be Back and Forth in Secure Message Transmission
机译:
公共讨论必须在安全的消息传输中来回来回
作者:
Takeshi Koshiba
;
Shinya Sawada
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Secure message transmission;
Public discussion;
Round complexity;
36.
Cryptanalysis of RSA with Small Prime Combination
机译:
Cryptanalys分析RSA,小黄金组合
作者:
Xianmeng Meng
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
RSA;
Factorization;
Weak Keys;
37.
The Twin Bilinear Diffie-Hellman Inversion Problem and Applications
机译:
双班米尔米德 - Hellman反演问题和应用
作者:
Yu Chen
;
Liqun Chen
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Bilinear Diffie-Hellman inversion problem;
Twin bilinear Diffie-Hellman inversion problem;
Trapdoor test;
Identity-based encryption;
Identity-based key encapsulation;
38.
A Lightweight 256-Bit Hash Function for Hardware and Low-End Devices: Lesamnta-LW
机译:
硬件和低端设备的轻量级256位散列功能:Lesamnta-LW
作者:
Shoichi Hirose
;
Kota Ideguchi
;
Hidenori Kuwakado
;
Toru Owada
;
Bart Preneel
;
Hirotaka Yoshida
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Hash functions;
Lightweight cryptography;
Security reduction proofs;
39.
Bias Analysis of a Certain Problem with Applications to E0 and Shannon Cipher
机译:
应用于E0和Shannon密码的某些问题的偏差分析
作者:
Yi Lu
;
Yvo Desmedt
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Linear cryptanalysis;
Bias;
Piling-up lemma;
E0;
Shannon cipher;
40.
Preimage Attacks against PKC98-Hash and HAS-V
机译:
预测对PKC98-HASH和HAS-V的攻击
作者:
Yu Sasaki
;
Florian Mendel
;
Kazumaro Aoki
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
PKC98-Hash;
HAS-V;
Preimage;
Davies-Meyer;
Non-injective step function;
41.
On Equivalence Classes of Boolean Functions
机译:
关于布尔函数的等价类
作者:
Qichun Wang
;
Thomas Johansson
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Stream ciphers;
Boolean functions;
Equivalence;
Algebraic immunity;
Nonlinearity;
42.
Revisiting Address Space Randomization
机译:
重新审视地址空间随机化
作者:
Zhi Wang
;
Renquan Cheng
;
Debin Gao
会议名称:
《International Conference on Information Security and Cryptology》
|
2011年
关键词:
Address space randomization;
Return-oriented programming;
Software exploit;
43.
Practical Receipt-Free Sealed-Bid Auction in the Coercive Environment
机译:
胁迫环境中的实用收货密封拍卖
作者:
Jaydeep Howlader
;
Sanjit Kumar Roy
;
Ashis Kumar Mal
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
44.
Invertible Polynomial Representation for Private Set Operations
机译:
私有设定操作的可逆多项式表示
作者:
Jung Hee Cheon
;
Hyunsook Hong
;
Hyung Tae Lee
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Polynomial representation;
Polynomial factorization;
Root finding;
Privacy-preserving set union;
45.
Who Is Sending a Spam Email: Clustering and Characterizing Spamming Hosts
机译:
谁正在发送垃圾邮件电子邮件:群集和表征垃圾邮件主机
作者:
Jiyoung Woo
;
Hyun Jae Kang
;
Ah Reum Kang
;
Hyukmin Kwon
;
Huy Kang Kim
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Spam email;
Spamming host;
Botnet;
Clustering;
Visualization;
46.
Bitwise Partial-Sum on HIGHT: A New Tool for Integral Analysis Against ARX Designs
机译:
Hike Highe的BitWise局部 - 总和:ARX设计对整体分析的新工具
作者:
Yu Sasaki
;
Lei Wang
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Integral analysis;
Partial-sum;
Bitwise partial-sum;
HIGHT;
47.
Dark Side of the Shader: Mobile GPU-Aided Malware Delivery
机译:
着色器的黑暗面:移动GPU-辅助恶意软件交付
作者:
Janis Danisevskis
;
Marta Piekarska
;
Jean-Pierre Seifert
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
DMA;
GPU;
Mobile malware;
Privilege escalation;
48.
A Family of Cryptographically Significant Boolean Functions Based on the Hidden Weighted Bit Function
机译:
基于隐藏加权位函数的一个密码显着的布尔函数系列
作者:
Qichun Wang
;
Chik How Tan
;
Timothy Foo
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Boolean function;
Hidden weighted bit function;
Algebraic immunity;
Nonlinearity;
49.
Impossible Differential Attack on Reduced-Round TWINE
机译:
无可可能的差异攻击减少缠绕
作者:
Xuexin Zheng
;
Keting Jia
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
TWINE;
Lightweight block cipher;
Impossible differential attack;
50.
Combined Proxy Re-encryption
机译:
组合代理重新加密
作者:
Sebastien Canard
;
Julien Devigne
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Proxy re-encryption;
Uni and bidirectional;
Cloud storage;
51.
Enabling 3-Share Threshold Implementations for all 4-Bit S-Boxes
机译:
为所有4位S框启用3次阈值实现
作者:
Sebastian Kutzner
;
Phuong Ha Nguyen
;
Axel Poschmann
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
52.
Protecting Ring Oscillator Physical Unclonable Functions Against Modeling Attacks
机译:
保护环形振荡器物理不可渗透功能对抗建模攻击
作者:
Shohreh Sharif Mansouri
;
Elena Dubrova
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
53.
Industry-Wide Misunderstandings of HTTPS
机译:
全身误解HTTPS
作者:
Stephen Bono
;
Jacob Thompson
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
54.
A Provably Secure Signature and Signcryption Scheme Using the Hardness Assumptions in Coding Theory
机译:
使用在编码理论中的硬度假设的可证明的安全签名和签名方案
作者:
K. Preetha Mathew
;
Sachin Vasant
;
C. Pandu Rangan
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Signature;
Signcryption;
Code-based cryptography;
CFS signature;
Syndrome decoding;
55.
Certificateless Proxy Re-Encryption Without Pairings
机译:
无证书代理重新加密而不配对
作者:
Kang Yang
;
Jing Xu
;
Zhenfeng Zhang
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Certificateless public key cryptography;
Unidirectional proxy re-encryption;
Provable security;
56.
General Model of the Single-Key Meet-in-the-Middle Distinguisher on the Word-Oriented Block Cipher
机译:
单键相遇中 - 中间频道的一般模型在面向字的块密码上
作者:
Li Lin
;
Wenling Wu
;
Yanfeng Wang
;
Lei Zhang
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Single-key MIMT;
Genel distinguisher model;
Word-oriented;
SPN;
Feistel-SPN;
57.
Efficient Code Based Hybrid and Deterministic Encryptions in the Standard Model
机译:
基于高效的基于代码的混合和标准模型中的确定性加密
作者:
K. Preetha Mathew
;
Sachin Vasant
;
C. Pandu Rangan
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Standard model;
Deterministic encryption;
KEM-DEM;
Neiderreiter cryptosystem;
Syndrome decoding;
Code indistinguishability;
58.
Rebound Attacks on Stribog
机译:
对Stribog的反弹攻击
作者:
Riham AlTawy
;
Aleksandar Kircanski
;
Amr M. Youssef
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Cryptanalysis;
Hash functions;
Meet in the middle Rebound attack;
GOST R 34.11-2012;
Stribog;
59.
Information-Theoretically Secure Entity Authentication in the Multi-user Setting
机译:
信息 - 在多用户设置中理论上安全的实体身份验证
作者:
Shogo Hajime
;
Yohei Watanabe
;
Junji Shikata
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
60.
Using Principal Component Analysis for Practical Biasing of Power Traces to Improve Power Analysis Attacks
机译:
使用主成分分析来实现电力迹线的实际偏置,提高功率分析攻击
作者:
Yongdae Kim
;
Haengseok Ko
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Power analysis attack;
Principal component analysis;
Correlation power analysis;
AES;
DES;
61.
Optimal Storage for Rainbow Tables
机译:
彩虹表的最佳存储
作者:
Gildas Avoine
;
Xavier Carpent
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Time-memory trade-offs;
Implementation;
Compression;
62.
Database Outsourcing with Hierarchical Authenticated Data Structures
机译:
数据库外包具有分层认证数据结构
作者:
Mohammad Etemad
;
Alptekin Kupcu
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
63.
Towards Secure Two-Party Computation from the Wire-Tap Channel
机译:
从电线敲击通道确保双方计算
作者:
Herve Chabanne
;
Gerard Cohen
;
Alain Patey
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Secure Two-Party Computation;
Secure Function Evaluation;
Wire-Tap Channel;
Oblivious transfer;
Coset coding;
Intersecting codes;
Minimal codewords;
Minimal linear codes;
64.
First Multidimensional Cryptanalysis on Reduced-Round PRINCEcore
机译:
第一个多维密码分析减少圆形林科
作者:
Xiaoqian Li
;
Bao Li
;
Wenling Wu
;
Xiaoli Yu
;
Ronglin Hao
;
Bingke Ma
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Linear cryptanalysis;
Multidimensional cryptanalysis;
Block cipher;
Lightweight;
PRINCE;
65.
Privacy Assurances in Multiple Data-Aggregation Transactions
机译:
多个数据聚合交易中的隐私保证
作者:
Kim Le
;
Parmesh Ramanathan
;
Kewal K. Saluja
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Secure multiparty computation;
Third-party application;
Privacy data assurance;
Multiple data-aggregation transactions;
Cryptosystems;
Social network security;
66.
A Secure Priority Queue; Or: On Secure Datastructures from Multiparty Computation
机译:
安全优先级队列;或者:在多群计算的安全数据结构上
作者:
Tomas Toft
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
MPC;
Reactive functionalities;
Datastructures;
67.
Ambiguous One-Move Nominative Signature Without Random Oracles
机译:
没有随机oracles的含糊不清的一个提名签名
作者:
Dennis Y. W. Liu
;
Duncan S. Wong
;
Qiong Huang
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Nominative signature;
Undeniable signature;
Non-self-authenticating signature;
Security model;
68.
On the Efficacy of Solving LWE by Reduction to Unique-SVP
机译:
求解LWE减少对独特SVP的疗效
作者:
Martin R. Albrecht
;
Robert Fitzpatrick
;
Florian Gopfert
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
69.
Parallel Implementations of LEA
机译:
Lea的平行实施
作者:
Hwajeong Seo
;
Zhe Liu
;
Taehwan Park
;
Hyunjin Kim
;
Yeoncheol Lee
;
Jongseok Choi
;
Howon Kim
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Low-power encryption algorithm;
Single instruction multiple data;
Single instruction multiple threads;
NEON;
GPGPU;
Software implementation;
Block cipher;
ARM;
70.
An Anonymous Reputation System with Reputation Secrecy for Manager
机译:
经理声誉保密的匿名声誉系统
作者:
Toru Nakanishi
;
Tomoya Nomura
;
Nobuo Funabiki
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Reputation system;
Anonymity;
Anonymous credentials;
Pairings;
71.
Semantic Feature Selection for Text with Application to Phishing Email Detection
机译:
具有应用于网络钓鱼电子邮件检测的文本的语义特征选择
作者:
Rakesh Verma
;
Nabil Hossain
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Security;
Phishing;
Natural language detection;
Semantic classification;
Feature selection for text;
72.
Revocable Group Signatures with Compact Revocation List Using Accumulators
机译:
使用累加器的紧凑型撤销列表可撤销组签名
作者:
Toru Nakanishi
;
Nobuo Funabiki
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Anonymity;
Group signatures;
Revocations;
Accumulators;
73.
Integral Based Fault Attack on LBlock
机译:
Lblock基于积分的故障攻击
作者:
Hua Chen
;
Limin Fan
会议名称:
《International Conference on Information Security and Cryptology》
|
2014年
关键词:
Fault attack;
Integral distinguisher;
Induce position;
74.
A Clustering Approach for Privacy-Preserving in Social Networks
机译:
社交网络中隐私保留的聚类方法
作者:
Rong Wang
;
Min Zhang
;
Dengguo Feng
;
Yanyan Fu
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Privacy-preserving;
Social networks;
K-anonymity;
L-diversity;
75.
Bicliques with Minimal Data and Time Complexity for AES
机译:
Bicliques具有最小的数据和AES的时间复杂性
作者:
Andrey Bogdanov
;
Donghoon Chang
;
Mohona Ghosh
;
Somitra Kumar Sanadhya
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Block ciphers;
Biclique cryptanalysis;
Meet-in-the-middle;
Key recovery;
Stars;
AES-128;
Minimum data complexity;
76.
Compact and Efficient UC Commitments Under Atomic-Exchanges
机译:
在原子交易所下紧凑且高效的UC承诺
作者:
Ioana Boureanu
;
Serge Vaudenay
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Commitment;
Universal composability;
77.
How Much Can Complexity of Linear Cryptanalysis Be Reduced?
机译:
线性密码分析的复杂程度会降低多少?
作者:
Sho Sakikoyama
;
Yosuke Todo
;
Kazumaro Aoki
;
Masakatu Morii
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Linear cryptanalysis;
FFT;
Multiple linear cryptanalysis;
FEAL-8X;
78.
Algebraic Cryptanalysis of Yasuda, Takagi and Sakurai's Signature Scheme
机译:
Yasuda,Takagi和Sakurai签名计划的代数密码分析
作者:
Wenbin Zhang
;
Chik How Tan
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Post-quantum cryptography;
Multivariate public key cryptosystem;
Quadratic form;
79.
Lossless Data Hiding for Binary Document Images Using n-Pairs Pattern
机译:
使用n对模式隐藏二进制文件图像的无损数据
作者:
Cheonshik Kim
;
Jinsuk Baek
;
Paul S. Fisher
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Binary document;
Data hiding;
Lossless;
N-Pair pattern;
80.
Montgomery Modular Multiplication on ARM-NEON Revisited
机译:
蒙哥马利模块化乘法对ARM-NEON重新审视
作者:
Hwajeong Seo
;
Zhe Liu
;
Johann Grossschadl
;
Jongseok Choi
;
Howon Kim
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Public-key cryptography;
Modular arithmetic;
SIMD-level parallelism;
Vector instructions;
ARM NEON;
81.
Fault Analysis on SIMON Family of Lightweight Block Ciphers
机译:
超级砌块密码的Simon系列故障分析
作者:
Junko Takahashi
;
Toshinori Fukunaga
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Fault analysis;
Differential fault analysis;
Implementation attacks;
Lightweight block ciphers;
SIMON;
82.
Remote IP Protection Using Timing Channels
机译:
使用定时频道远程IP保护
作者:
Ariano-Tim Donda
;
Peter Samarin
;
Jacek Samotyja
;
Kerstin Lemke-Rust
;
Christof Paar
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
IP protection;
Digital watermarking;
Timing channel;
Timing analysis;
Side-channel analysis;
Authorship watermark;
Fingerprint watermark;
FPGA implementation;
Embedded systems;
83.
Detecting Camouflaged Applications on Mobile Application Markets
机译:
在移动应用市场上检测伪装应用
作者:
Su Mon Kywe
;
Yingjiu Li
;
Robert H. Deng
;
Jason Hong
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Camouflaged applications;
Application plagiarism;
Cloning;
84.
Securely Solving Classical Network Flow Problems
机译:
安全地解决经典网络流量问题
作者:
Abdelrahaman Aly
;
Mathieu Van Vyve
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Network Flows;
Multi-party computation;
Secure collaboration;
85.
Mutant Differential Fault Analysis of Trivium MDFA
机译:
Trivium MDFA的突变差异故障分析
作者:
Mohamed Saied Emam Mohamed
;
Johannes Buchmann
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Differential fault analysis;
Algebraic cryptanalysis;
Mutants;
MDFA;
Trivium;
EStream;
86.
Discrete Logarithms for Torsion Points on Elliptic Curve of Embedding Degree 1
机译:
用于嵌入度的椭圆曲线上的离散对角线1
作者:
Yasuyuki Nogami
;
Hwajeong Seo
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Pairing-friendly curve;
Torsion point;
Group structure;
87.
On the Security of Distributed Multiprime RSA
机译:
关于分布式多级RSA的安全性
作者:
Ivan Damgard
;
Gert Laessoe Mikkelsen
;
Tue Skeltved
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
88.
A Fast Phase-based Enumeration Algorithm for SVP Challenge Through y-Sparse Representations of Short Lattice Vectors
机译:
通过短格向量的Y稀疏表示的SVP挑战快速相位枚举算法
作者:
Dan Ding
;
Guizhen Zhu
;
Yang Yu
;
Zhongxiang Zheng
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Lattice-based cryptography;
Shortest vector problem (SVP);
Y-Sparse representation;
Phase-based enumeration algorithm;
89.
General Bounds for Small Inverse Problems and Its Applications to Multi-Prime RSA
机译:
小逆问题的一般界限及其对多重素材的应用
作者:
Atsushi Takayasu
;
Noboru Kunihiro
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
LLL algorithm;
Coppersmith's method;
Small inverse problems;
Cryptanalysis;
Multi-Prime RSA;
90.
Issuer-Free Adaptive Oblivious Transfer with Access Policy
机译:
无发行的自适应令人沮丧的转移与获取政策
作者:
Vandana Guleria
;
Ratna Dutta
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Oblivious transfer;
Access policy;
Attribute based encryption;
Full simulation security model;
91.
Memory Address Side-Channel Analysis on Exponentiation
机译:
记忆地址侧通道分析对指数
作者:
Chien-Ning Chen
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Address-bit SCA;
Exponentiation;
Horizontal side-channel analysis;
Montgomery multiplication;
Side-channel analysis;
92.
Efficient Key Dependent Message Security Amplification Against Chosen Ciphertext Attacks
机译:
有效的关键依赖性消息安全放大对所选择的密文攻击
作者:
Fuyuki Kitagawa
;
Takahiro Matsuda
;
Goichiro Hanaoka
;
Keisuke Tanaka
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Public key encryption;
Key dependent message security;
Chosen ciphertext security;
Garbling scheme;
93.
WrapDroid: Flexible and Fine-Grained Scheme Towards Regulating Behaviors of Android Apps
机译:
Wrapdroid:灵活和细粒度方案,用于调节Android应用程序的行为
作者:
Xueqiang Wang
;
Yuewu Wang
;
Limin Liu
;
Lingguang Lei
;
Jiwu Jing
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Android;
App behaviour regulating;
Dynamic instrumentation;
Flexible;
Fine-grained;
94.
A Fair and Efficient Mutual Private Set Intersection Protocol from a Two-Way Oblivious Pseudorandom Function
机译:
一个公平有效的互私有集交叉协议,双向忽略的伪随机函数
作者:
Sumit Kumar Debnath
;
Ratna Dutta
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
PSI;
MPSI;
OPRF;
Semi-honest adversary;
Malicious adversary;
Fairness;
Optimistic;
95.
Formal Modeling of Random Oracle Programmability and Verification of Signature Unforgeability Using Task-PIOAs
机译:
使用任务 - PioAS的随机Oracle可编程性和签名不可识别性的正式建模
作者:
Kazuki Yoneyama
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Formal method;
Task-PIOA;
FDH signature;
Random oracle;
Programmability;
96.
LSH: A New Fast Secure Hash Function Family
机译:
LSH:一个新的快速安全哈希函数家庭
作者:
Dong-Chan Kim
;
Deukjo Hong
;
Jung-Keun Lee
;
Woo-Hwan Kim
;
Daesung Kwon
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Hash function;
Merkle-Damgard mode;
Wide-pipe structure;
PGV model;
Parallel implementation;
SIMD instruction;
ARX operations;
97.
A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256
机译:
对圆形AES-256实例化双块长度压缩功能的碰撞攻击
作者:
Jiageng Chen
;
Shoichi Hirose
;
Hidenori Kuwakado
;
Atsuko Miyaji
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Double-block-length compression function;
Free-start collision attack;
Rebound attack;
AES-256;
98.
Security Analysis of Polynomial Interpolation-Based Distributed Oblivious Transfer Protocols
机译:
基于多项式插值的分布式令人沮丧的转移协议的安全分析
作者:
Christian L. F. Corniaux
;
Hossein Ghodosi
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Cryptographic protocol;
Distributed Oblivious Transfer;
Linear combination of secrets;
Probability distribution;
Unconditional security;
99.
Format-Preserving Encryption Algorithms Using Families of Tweakable Blockciphers
机译:
使用Tweakable BlockCiphers的家庭进行格式化加密算法
作者:
Jung-Keun Lee
;
Bonwook Koo
;
Dongyoung Roh
;
Woo-Hwan Kim
;
Daesung Kwon
会议名称:
《International Conference on Information Security and Cryptology》
|
2015年
关键词:
Tweakable blockcipher;
Format-preserving encryption;
Tweakable Feistel scheme;
100.
Mitigating the One-Use Restriction in Attribute-Based Encryption
机译:
缓解基于属性的加密中的一次性限制
作者:
Lucas Kowalczyk
;
Jiahui Liu
;
Tal Malkin
;
Kailash Meiyappan
会议名称:
《International Conference on Information Security and Cryptology》
|
2019年
意见反馈
回到顶部
回到首页