掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
其他
>
International Conference on the Theory and Application of Cryptology and Information Security
International Conference on the Theory and Application of Cryptology and Information Security
召开年:
召开地:
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
共
1043
条结果
1.
Random Oracles with(out) Programmability
机译:
随机oracles(out)可编程性
作者:
Marc Fischlin
;
Anja Lehmann
;
Thomas Ristenpart
;
Thomas Shrimpton
;
Martijn Stam
;
Stefano Tessaro
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Hash functions;
Random oracle model;
Programmability;
In-differentiability framework;
2.
Constant-Size Commitments to Polynomials and Their Applications
机译:
对多项式及其应用的常量尺寸承诺
作者:
Aniket Kate
;
Gregory M. Zaverucha
;
Ian Goldberg
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Polynomial Commitments;
Verifiable Secret Sharing;
Zero-Knowledge Sets;
Credentials;
3.
Non-full-active Super-Sbox Analysis: Applications to ECHO and Gr0stl
机译:
非全主动超级SBOX分析:应用于回声和GR0STL的应用程序
作者:
Yu Sasaki
;
Yang Li
;
Lei Wang
;
Kazuo Sakiyama
;
Kazuo Ohta
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
AES-based permutation;
ECHO;
Grostl;
SHA-3;
Super-Sbox;
4.
Lattice-Based Blind Signatures
机译:
基于格子的盲签
作者:
Markus Ruckert
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Blind signatures;
Post-quantum;
Lattices;
Provable security;
Leakage resilience;
5.
Rotational Rebound Attacks on Reduced Skein
机译:
转向绞合的旋转反弹攻击
作者:
Dmitry Khovratovich
;
Ivica Nikolic
;
Christian Rechberger
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Skein;
Hash function;
Rotational cryptanalysis;
Rebound attack;
Distinguisher;
6.
The Degree of Regularity of HFE Systems'
机译:
HFE系统的规律程度'
作者:
Vivien Dubois
;
Nicolas Gama
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Multivariate polynomials;
HFE;
Algebraic cryptanalysis;
7.
A Closer Look at Anonymity and Robustness in Encryption Schemes
机译:
仔细看看加密方案中的匿名和稳健性
作者:
Payman Mohassel
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
8.
Limitations on Transformations from Composite-Order to Prime-Order Groups: The Case of Round-Optimal Blind Signatures
机译:
从综合订单到主要订单组转换的限制:圆形最佳盲签证的情况
作者:
Sarah Meiklejohn
;
Hovav Shacham
;
David Mandell Freeman
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
9.
Linear-Complexity Private Set Intersection Protocols Secure in Malicious Model
机译:
线性复杂性私有设备在恶意模型中安全的交叉协议
作者:
Emiliano De Cristofaro
;
Jihye Kim
;
Gene Tsudik
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
10.
Optimistic Concurrent Zero Knowledge
机译:
乐观并发零知识
作者:
Alon Rosen
;
Abhi Shelat
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Concurrent zero-knowledge;
Rational;
Optimistic;
11.
Generic Compilers for Authenticated Key Exchange
机译:
经过身份验证密钥交换的通用编译器
作者:
Tibor Jager
;
Florian Kohlar
;
Sven Schage
;
Jorg Schwenk
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Authenticated key agreement;
Protocol compiler;
TLS;
12.
Advanced Meet-in-the-Middle Preimage Attacks: First Results on Full Tiger, and Improved Results on MD4 and SHA-2
机译:
高级举行的中间预疑攻击:全年虎的首先结果,并改善了MD4和SHA-2的结果
作者:
Jian Guo
;
San Ling
;
Christian Rechberger
;
Huaxiong Wang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Preimage;
MD4;
Tiger;
SHA-2;
Hash function;
Gryptanalysis;
13.
Improved Single-Key Attacks on 8-Round AES-192 and AES-256
机译:
在8轮AES-192和AES-256上改进了单键攻击
作者:
Orr Dunkelman
;
Nathan Keller
;
Adi Shamir
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
14.
Efficient Public-Key Cryptography in the Presence of Key Leakage
机译:
有效的公钥加密在存在密钥泄漏时
作者:
Yevgeniy Dodis
;
Kristiyan Haralambiev
;
Adriana Lopez-Alt
;
Daniel Wichs
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
15.
The World Is Not Enough: Another Look on Second-Order DPA
机译:
世界还不够:另一张看第二阶DPA
作者:
Frangois-Xavier Standaert
;
Nicolas Veyrat-Charvillon
;
Elisabeth Oswald
;
Benedikt Gierlichs
;
Marcel Medwed
;
Markus Kasper
;
Stefan Mangard
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
16.
Short Pairing-Based Non-interactive Zero-Knowledge Arguments
机译:
基于短的配对非交互式零知识参数
作者:
Jens Groth
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Sub-linear size non-interactive zero-knowledge arguments;
Pairing-based cryptography;
Power knowledge of exponent assumption;
Computational power Diffie-Hellman assumption;
17.
A Group Signature Scheme from Lattice Assumptions
机译:
晶格假设的群签名方案
作者:
S. Dov Gordon
;
Jonathan Katz
;
Vinod Vaikuntanathan
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
18.
General Perfectly Secure Message Transmission Using Linear Codes
机译:
使用线性码完美安全的消息传输
作者:
Qiushi Yang
;
Yvo Desmedt
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Perfectly secure message transmission;
Adversary structure;
Linear codes;
Transmission complexity;
Round complexity;
19.
On Invertible Sampling and Adaptive Security
机译:
关于可逆的采样和自适应安全性
作者:
Yuval Ishai
;
Abishek Kumarasubramanian
;
Claudio Orlandi
;
Amit Sahai
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
20.
Efficient String-Commitment from Weak Bit-Commitment
机译:
弱位承诺的高效字符串承诺
作者:
Kai-Min Chung
;
Feng-Hao Liu
;
Chi-Jen Lu
;
Bo-Yin Yang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
21.
Faster Fully Homomorphic Encryption
机译:
更快的完全同态加密
作者:
Damien Stehle
;
Ron Steinfeld
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Fully homomorphic encryption;
Ideal lattices;
SSSP;
22.
On the Static Diffie-Hellman Problem on Elliptic Curves over Extension Fields
机译:
在延伸字段中椭圆曲线上的静态Diffie-Hellman问题
作者:
Robert Granger
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
23.
The Semi-Generic Group Model and Applications to Pairing-Based Cryptography
机译:
基于配对的密码学的半通用组模型和应用程序
作者:
Tibor Jager
;
Andy Rupp
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Restricted models of computation;
Generic groups;
Semi-generic group model;
Cryptographic assumptions;
Master theorems;
Provable security;
Pairing-based cryptography;
24.
Collision Attacks against the Knudsen-Preneel Compression Functions
机译:
碰撞攻击knudsen-preneel压缩功能
作者:
Onur Ozen
;
Martijn Stam
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Collision attack;
Coding theory;
Compression function;
25.
Leakage Resilient ElGamal Encryption
机译:
泄漏弹性伊尔尔格玛加密
作者:
Eike Kiltz
;
Krzysztof Pietrzak
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
26.
Finding Second Preimages of Short Messages for Hamsi-256
机译:
找到Hamsi-256的第二条短消息的第二个邮件
作者:
Thomas Fuhr
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Hash functions;
Hamsi;
Second preimage;
27.
The Round Complexity of Verifiable Secret Sharing: The Statistical Case
机译:
可验证秘密共享的圆形复杂性:统计案例
作者:
Ranjit Kumaresan
;
Arpita Patra
;
C. Pandu Rangan
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
28.
Multiparty Computation for Modulo Reduction without Bit-Decomposition and a Generalization to Bit-Decomposition
机译:
用于模数减少的多百分比计算而不进行位分解和比特分解的概括
作者:
Chao Ning
;
Qiuliang Xu
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Multiparty Computation;
Constant-Rounds;
Modulo Reduction;
Generalization to Bit-Decomposition;
29.
Short Non-interactive Zero-Knowledge Proofs
机译:
短的非交互式零知识证明
作者:
Jens Groth
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2010年
关键词:
Non-interactive zero-knowledge proofs;
Adaptive soundness;
Probabilistically checkable proofs;
Naccache-Stern encryption;
30.
Improved Cryptanalysis of Skein
机译:
改进了粉刺的密码分析
作者:
Jean-Philippe Aumasson
;
Cagdas Calik
;
Willi Meier
;
Onur Ozen
;
Raphael C.-W. Phan
;
Kerem Varici
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
31.
Hierarchical Predicate Encryption for Inner-Products
机译:
内部产品的分层谓词加密
作者:
Tatsuaki Okamoto
;
Katsuyuki Takashima
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
32.
Security Notions and Generic Constructions for Client Puzzles
机译:
客户谜题的安全概念和通用构造
作者:
Liqun Chen
;
Paul Morrissey
;
Nigel P. Smart
;
Bogdan Warinschi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
33.
Hedged Public-Key Encryption: How to Protect against Bad Randomness
机译:
对冲公钥加密:如何防止糟糕的随机性
作者:
Mihir Bellare
;
Zvika Brakerski
;
Moni Naor
;
Thomas Ristenpart
;
Gil Segev
;
Hovav Shacham
;
Scott Yilek
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
34.
PSS Is Secure against Random Fault Attacks
机译:
PSS对随机故障攻击是安全的
作者:
Jean-Sebastien Coron
;
Avradip Mandal
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Probabilistic Signature Scheme;
Provable Security;
Fault Attacks;
Bellcore Attack;
35.
Rebound Distinguishers: Results on the Full Whirlpool Compression Function
机译:
反弹区别:结果全漩涡压缩功能
作者:
Mario Lamberger
;
Florian Mendel
;
Christian Rechberger
;
Vincent Rijmen
;
Martin Schlaffer
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Hash functions;
Cryptanalysis;
Near-collision;
Distinguisher;
36.
Zero Knowledge in the Random Oracle Model, Revisited
机译:
随机oracle模型中的零知识,重新审视
作者:
Hoeteck Wee
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Zero-knowledge;
Random oracle model;
Sequential composition;
Obfuscation;
37.
On Black-Box Constructions of Predicate Encryption from Trapdoor Permutations
机译:
在Trapdoor排列中的谓词加密的黑匣子结构
作者:
Jonathan Katz
;
Arkady Yerukhimovich
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
38.
Cascade Encryption Revisited
机译:
级联加密重新审视
作者:
Peter Gazi
;
Ueli Maurer
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Cascade encryption;
Ideal cipher model;
Random system;
Indistinguishability;
39.
Security Bounds for the Design of Code-Based Cryptosystems
机译:
基于代码的密码系统设计的安全范围
作者:
Matthieu Finiasz
;
Nicolas Sendrier
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Computational syndrome decoding;
Information set decoding;
Generalized birthday algorithm;
40.
Cache-Timing Template Attacks
机译:
缓存定时模板攻击
作者:
Billy Bob Brumley
;
Risto M. Hakala
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Cache-timing attacks;
Side channel attacks;
Elliptic curve cryptography;
41.
Proofs of Storage from Homomorphic Identification Protocols
机译:
同型识别协议的储存证明
作者:
Giuseppe Ateniese
;
Seny Kamara
;
Jonathan Katz
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
42.
The Intel AES Instructions Set and the SHA-3 Candidates
机译:
英特尔AES指令集和SHA-3候选人
作者:
Ryad Benadjila
;
Olivier Billet
;
Shay Gueron
;
Matt J. B. Robshaw
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
43.
Related-Key Cryptanalysis of the Full AES-192 and AES-256
机译:
完整的AES-192和AES-256的相关关键密码分析
作者:
Alex Biryukov
;
Dmitry Khovratovich
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
AES;
Related-key attack;
Boomerang attack;
44.
Preimages for Step-Reduced SHA-2
机译:
减少SHA-2的预测
作者:
Kazumaro Aoki
;
Jian Guo
;
Krystian Matusiewicz
;
Yu Sasaki
;
Lei Wang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
SHA-256;
SHA-512;
Hash;
Preimage attack;
Meet-in-the-middle;
45.
Non-malleable Statistically Hiding Commitment from Any One-Way Function
机译:
任何单向功能的非目标统计隐藏承诺
作者:
Zongyang Zhang
;
Zhenfu Cao
;
Ning Ding
;
Rong Ma
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
46.
Secure Two-Party Computation Is Practical
机译:
确保双方计算实用
作者:
Benny Pinkas
;
Thomas Schneider
;
Nigel P. Smart
;
Stephen C. Williams
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
47.
Smooth Projective Hashing and Password-Based Authenticated Key Exchange from Lattices
机译:
从格子的顺畅的投影散列和基于密码的经过密码验证密钥交换
作者:
Jonathan Katz
;
Vinod Vaikuntanathan
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
48.
The Key-Dependent Attack on Block Ciphers
机译:
对块密码的关键依赖攻击
作者:
Xiaorui Sun
;
Xuejia Lai
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Block Cipher;
Key-Dependent Attack;
IDEA;
49.
Factoring pq~2 with Quadratic Forms: Nice Cryptanalyses
机译:
用二次形式对PQ〜2进行分解:漂亮的Cryptanalyses
作者:
Guilhem Castagnos
;
Antoine Joux
;
Fabien Laguillaumie
;
Phong Q. Nguyen
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Public-key Cryptanalysis;
Factorisation;
Binary Quadratic Forms;
Homogeneous Coppersmith's Root Finding;
Lattices;
50.
Attacking Power Generators Using Unravelled Linearization: When Do We Output Too Much?
机译:
使用解开的线性化攻击发电机:我们什么时候输出太多?
作者:
Mathias Herrmann
;
Alexander May
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Power generator;
Lattices;
Small roots;
Systems of equations;
51.
Foundations of Non-malleable Hash and One-Way Functions
机译:
非可塑性散列的基础和单向函数
作者:
Alexandra Boldyreva
;
David Cash
;
Marc Fischlin
;
Bogdan Warinschi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
52.
Secure Multi-party Computation Minimizing Online Rounds
机译:
确保多方计算最小化在线轮
作者:
Seung Geol Choi
;
Ariel Elbaz
;
Tal Malkin
;
Moti Yung
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Computing with Encrypted Data;
Multi-Party Computation;
Public key Cryptography;
Cryptographic Protocols;
Universal Composition;
53.
How to Confirm Cryptosystems Security: The Original Merkle-Damgard Is Still Alive!
机译:
如何确认密码系统安全:原来的Merkle-Damgard仍然活着!
作者:
Yusuke Naito
;
Kazuki Yoneyama
;
Lei Wang
;
Kazuo Ohta
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Indifferentiability;
Merkle-Damgard hash function;
Variants of Random Oracle;
Cryptosystems Security;
54.
MD5 Is Weaker Than Weak: Attacks on Concatenated Combiners
机译:
MD5比弱势弱:对连接组合器的攻击
作者:
Florian Mendel
;
Christian Rechberger
;
Martin Schlaffer
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Hash functions;
Cryptanalysis;
MD5;
Combiner;
Differential;
55.
On the Analysis of Cryptographic Assumptions in the Generic Ring Model
机译:
关于通用环模型中加密假设的分析
作者:
Tibor Jager
;
Jorg Schwenk
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
56.
Efficient Public Key Encryption Based on Ideal Lattices
机译:
基于理想格子的高效公钥加密
作者:
Damien Stehle
;
Ron Steinfeld
;
Keisuke Tanaka
;
Keita Xagawa
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
57.
Signature Schemes with Bounded Leakage Resilience
机译:
签名方案具有有界泄漏弹性的
作者:
Jonathan Katz
;
Vinod Vaikuntanathan
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
58.
A Framework for Universally Composable Non-committing Blind Signatures
机译:
一个普遍可组合的非提交盲签名的框架
作者:
Masayuki Abe
;
Miyako Ohkubo
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
59.
Simple Adaptive Oblivious Transfer without Random Oracle
机译:
简单的自适应令人沮丧的转移没有随机的甲骨文
作者:
Kaoru Kurosawa
;
Ryo Nojima
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Adaptive OT;
Fully Simulatable;
DDH;
Standard Model;
60.
Cryptanalysis of the Square Cryptosystems
机译:
广场密码系统的密码分析
作者:
Olivier Billet
;
Gilles Macario-Rat
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
61.
On the Power of Two-Party Quantum Cryptography
机译:
论双方量子密码学的力量
作者:
Louis Salvail
;
Christian Schaffner
;
Miroslava Sotakova
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Two-party primitives;
Quantum protocols;
Quantum information theory;
Oblivious transfer;
62.
Improved Non-committing Encryption with Applications to Adaptively Secure Protocols
机译:
利用应用程序改进了非提交加密,以适应性安全的协议
作者:
Seung Geol Choi
;
Dana Dachman-Soled
;
Tal Malkin
;
Hoeteck Wee
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Public-key encryption;
Adaptive corruption;
Non-committing encryption;
Secure multi-party computation;
63.
Fiat-Shamir with Aborts: Applications to Lattice and Factoring-Based Signatures
机译:
Fiat-Shamir与中止:应用于格子和基于因子的签名
作者:
Vadim Lyubashevsky
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
64.
Rebound Attack on the Full LANE Compression Function
机译:
对全车道压缩功能的反弹攻击
作者:
Krystian Matusiewicz
;
Maria Naya-Plasencia
;
Ivica Nikolic
;
Yu Sasaki
;
Martin Schlaffer
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
SHA-3;
LANE;
Hash function;
Cryptanalysis;
Rebound attack;
Semi-free-start collision;
65.
Improved Generic Algorithms for 3-Collisions
机译:
改进的3次碰撞仿制算法
作者:
Antoine Joux
;
Stefan Lucks
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Multicollision;
Random map;
Memory-efficient;
Parallel implementation;
Cryptanalysis;
66.
Quantum-Secure Coin-Flipping and Applications
机译:
量子安全硬币翻转和应用
作者:
Ivan Damgard
;
Carolin Lunemann
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Quantum cryptography;
Coin-flipping;
Common reference string;
Quantum zero-knowledge;
67.
Group Encryption: Non-interactive Realization in the Standard Model
机译:
组加密:标准模型中的非交互式实现
作者:
Julien Cathalo
;
Benoit Libert
;
Moti Yung
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Group encryption;
Anonymity;
Provable security;
68.
Memory Leakage-Resilient Encryption Based on Physically Unclonable Functions
机译:
基于物理上不可渗透功能的内存泄漏弹性加密
作者:
Frederik Armknecht
;
Roel Maes
;
Ahmad-Reza Sadeghi
;
Berk Sunar
;
Pirn Tuyls
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
69.
Linearization Framework for Collision Attacks: Application to CubeHash and MD6
机译:
碰撞攻击的线性化框架:对Cubehash和MD6的应用
作者:
Eric Brier
;
Shahram Khazaei
;
Willi Meier
;
Thomas Peyrin
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
关键词:
Hash functions;
Collisions;
Differential attack;
SHA-3;
CubeHash and MD6;
70.
A Modular Design for Hash Functions: Towards Making the Mix-Compress-Mix Approach Practical
机译:
用于散列功能的模块化设计:使混合压缩混合方法实用
作者:
Anja Lehmann
;
Stefano Tessaro
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2009年
71.
Graph Design for Secure Multiparty Computation over Non-Abelian Groups
机译:
非阿比越亚群体安全多方计算的图表设计
作者:
Xiaoming Sun
;
Andrew Chi-Chih Yao
;
Christophe Tartary
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Multiparty Computation;
Passive Adversary;
Non-Abelian Groups;
Graph Coloring;
Percolation Theory;
72.
Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems
机译:
在黑盒子组上的难以防动性的充分条件:广义DL和DH问题的通用下限
作者:
Andy Rupp
;
Gregor Leander
;
Endre Bangerter
;
Alexander W. Dent
;
Ahmad-Reza Sadeghi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Generic Group Model;
Straight-Line Programs;
Hardness Conditions;
Lower Bounds;
73.
On the Security of HB{sup}# against a Man-in-the-Middle Attack
机译:
关于HB {sup}#对一个中间攻击的安全性
作者:
Khaled Ouafi
;
Raphael Overbeck
;
Serge Vaudenay
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
HB;
Authentication protocols;
RFID;
74.
Efficient Chosen Ciphertext Secure Public Key Encryption under the Computational Diffie-Hellman Assumption
机译:
在计算Diffie-Hellman假设下有效选择的密文安全公钥加密
作者:
Goichiro Hanaoka
;
Kaoru Kurosawa
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
75.
Towards Robust Computation on Encrypted Data
机译:
对加密数据的强大计算
作者:
Manoj Prabhakaran
;
Mike Rosulek
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
76.
Cryptanalysis of Sosemanuk and SNOW 2.0 Using Linear Masks
机译:
使用线性面具的Sosemanuk和Snow 2.0密码分析
作者:
Jung-Keun Lee
;
Dong Hoon Lee
;
Sangwoo Park
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Stream cipher;
Sosemanuk;
SNOW 2.0;
Correlation attack;
Linear mask;
77.
Limits of Constructive Security Proofs
机译:
建设性安全证明的限制
作者:
Michael Backes
;
Dominique Unruh
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
78.
Chosen Ciphertext Security with Optimal Ciphertext Overhead
机译:
选择了具有最佳密文开销的密文安全性
作者:
Masayuki Abe
;
Eike Kiltz
;
Tatsuaki Okamoto
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
79.
OAEP Is Secure under Key-Dependent Messages
机译:
OAEP在关键依赖性消息下是安全的
作者:
Michael Backes
;
Markus Durmuth
;
Dominique Unruh
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Key-dependent message security;
Chosen ciphertext attacks;
RSA-OAEP;
80.
A New Attack on the LEX Stream Cipher
机译:
关于LEX流密码的新攻击
作者:
Orr Dunkelman
;
Nathan Keller
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
LEX;
AES;
Stream cipher design;
81.
On the Validity of the Φ-Hiding Assumption in Cryptographic Protocols
机译:
关于加密协议中φ隐藏假设的有效性
作者:
Christian Schridde
;
Bernd Freisleben
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Φ-Hiding assumption;
Jacobi symbol;
Euler's totient function;
82.
Solving Linear Equations Modulo Divisors: On Factoring Given Any Bits
机译:
求解线性方程模数除数:在给出任何位的因子
作者:
Mathias Herrmann
;
Alexander May
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Lattices;
Small roots;
Factoring with known bits;
83.
A Modular Security Analysis of the TLS Handshake Protocol
机译:
TLS握手协议的模块化安全分析
作者:
P. Morrissey
;
N. P. Smart
;
B. Warinschi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
84.
Strongly Multiplicative and 3-Multiplicative Linear Secret Sharing Schemes
机译:
强大乘法和三乘法线性秘密共享方案
作者:
Zhifang Zhang
;
Mulan Liu
;
Yeow Meng Chee
;
San Ling
;
Huaxiong Wang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Monotone span program;
Secure multi-party computation;
Strongly multiplicative linear secret sharing scheme;
85.
An Improved Impossible Differential Attack on MISTY1
机译:
对Misty1的改进不可能的差异攻击
作者:
Orr Dunkelman
;
Nathan Keller
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
86.
Universally Composable Adaptive Oblivious Transfer
机译:
普遍可组合的自适应令人沮丧的转移
作者:
Matthew Green
;
Susan Hohenberger
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
87.
Breaking the F-FCSR-H Stream Cipher in Real Time
机译:
实时打破F-FCSR-H流密码
作者:
Martin Hell
;
Thomas Johansson
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
88.
Slide Attacks on a Class of Hash Functions
机译:
幻灯片攻击一类哈希函数
作者:
Michael Gorski
;
Stefan Lucks
;
Thomas Peyrin
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Slide attacks;
Hash function;
GRINDAHL;
RADIOGATUN;
MAC;
Sponge function;
89.
A Linked-List Approach to Cryptographically Secure Elections Using Instant Runoff Voting
机译:
使用即时径流投票加密安全选举的链接列表方法
作者:
Jason Keller
;
Joe Kilian
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Electronic Voting;
Secure Computation;
90.
Concurrently Secure Identification Schemes Based on the Worst-Case Hardness of Lattice Problems
机译:
基于晶格问题的最坏情况硬度的同时安全识别方案
作者:
Akinori Kawachi
;
Keisuke Tanaka
;
Keita Xagawa
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Lattice-based cryptography;
Identification schemes;
Concurrent security;
Ad hoc anonymous identification schemes;
91.
MPC vs. SFE: Unconditional and Computational Security
机译:
MPC与SFE:无条件和计算安全性
作者:
Martin Hirt
;
Ueli Maurer
;
Vassilis Zikas
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
92.
Basing PRFs on Constant-Query Weak PRFs: Minimizing Assumptions for Efficient Symmetric Cryptography
机译:
基于恒定查询弱PRF的PRF:最小化高效对称密码学的假设
作者:
Ueli Maurer
;
Stefano Tessaro
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
93.
Ambiguous Optimistic Fair Exchange
机译:
模棱两可乐观的公平交流
作者:
Qiong Huang
;
Guomin Yang
;
Duncan S. Wong
;
Willy Susilo
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
94.
Twisted Edwards Curves Revisited
机译:
扭曲的爱德华兹曲线重新审视
作者:
Huseyin Hisil
;
Kenneth Koon-Ho Wong
;
Gary Carter
;
Ed Dawson
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Efficient elliptic curve arithmetic;
Unified addition;
Side channel attack;
SPA;
95.
An Infinite Class of Balanced Functions with Optimal Algebraic Immunity, Good Immunity to Fast Algebraic Attacks and Good Nonlinearity
机译:
一种具有最佳代数免疫力的无限均衡功能,良好的抗扰度与快速代数攻击和良好的非线性
作者:
Claude Carlet
;
Keqin Feng
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Algebraic attack;
Boolean function;
Stream cipher;
96.
Compact Proofs of Retrievability
机译:
紧凑的可回收证明
作者:
Hovav Shacham
;
Brent Waters
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
97.
How to Fill Up Merkle-Damgard Hash Functions
机译:
如何填写Merkle-Damgard哈希函数
作者:
Kan Yasuda
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Hash function;
Merkle-Damgard;
Padding;
Second-preimage resistance;
One-wayness;
98.
Speeding Up the Pollard Rho Method on Prime Fields
机译:
在Prime字段上加速Pollard Rho方法
作者:
Jung Hee Cheon
;
Jin Hong
;
Minkyu Kim
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
Pollard rho;
R-adding walk;
Discrete logarithm problem;
Prime field;
99.
Generalized Identity Based and Broadcast Encryption Schemes
机译:
基于广义的身份和广播加密方案
作者:
Dan Boneh
;
Michael Hamburg
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
100.
Preimage Attacks on 3, 4, and 5-Pass HAVAL
机译:
3,4和5-Passaval的预测攻击
作者:
Yu Sasaki
;
Kazumaro Aoki
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2008年
关键词:
HAVAL;
Splice-and-cut;
Meet-in-the-middle;
Local collision;
Hash function;
One-way;
Preimage;
上一页
1
2
3
4
5
6
7
8
9
10
11
下一页
意见反馈
回到顶部
回到首页