Efficient Dissection of Bicomposite Problems with Cryptanalytic Applications (Englisch)
- Neue Suche nach: Dinur, Itai
- Neue Suche nach: Dunkelman, Orr
- Neue Suche nach: Keller, Nathan
- Neue Suche nach: Shamir, Adi
- Neue Suche nach: Dinur, Itai
- Neue Suche nach: Dunkelman, Orr
- Neue Suche nach: Keller, Nathan
- Neue Suche nach: Shamir, Adi
In:
Journal of Cryptology
;
32
, 4
; 1448-1490
;
2018
-
ISSN:
- Aufsatz (Zeitschrift) / Elektronische Ressource
-
Titel:Efficient Dissection of Bicomposite Problems with Cryptanalytic Applications
-
Beteiligte:Dinur, Itai ( Autor:in ) / Dunkelman, Orr ( Autor:in ) / Keller, Nathan ( Autor:in ) / Shamir, Adi ( Autor:in )
-
Erschienen in:Journal of Cryptology ; 32, 4 ; 1448-1490
-
Verlag:
- Neue Suche nach: Springer US
- Neue Suche nach: Springer
-
Erscheinungsort:New York, NY
-
Erscheinungsdatum:2018
-
ISSN:
-
ZDBID:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Elektronische Ressource
-
Sprache:Englisch
- Neue Suche nach: 53.71 / 54.62 / 54.38 / 31.80
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 32, Ausgabe 4
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1071
-
Classical Leakage Resilience from Fault-Tolerant Quantum ComputationLacerda, Felipe G. / Renes, Joseph M. / Renner, Renato et al. | 2019
- 1095
-
White-Box Cryptography: Don’t Forget About Grey-Box AttacksAlpirez Bock, Estuardo / Bos, Joppe W. / Brzuska, Chris / Hubain, Charles / Michiels, Wil / Mune, Cristofaro / Sanfelix Gonzalez, Eloi / Teuwen, Philippe / Treff, Alexander et al. | 2019
- 1144
-
Constant-Round Maliciously Secure Two-Party Computation in the RAM ModelHazay, Carmit / Yanai, Avishay et al. | 2019
- 1200
-
What Security Can We Achieve Within 4 Rounds?Hazay, Carmit / Venkitasubramaniam, Muthuramakrishnan et al. | 2019
- 1263
-
Making Masking Security Proofs Concrete (Or How to Evaluate the Security of Any Leaking Device), Extended VersionDuc, Alexandre / Faust, Sebastian / Standaert, François-Xavier et al. | 2018
- 1298
-
Updating Key Size Estimations for PairingsBarbulescu, Razvan / Duquesne, Sylvain et al. | 2018
- 1337
-
Small CRT-Exponent RSA RevisitedTakayasu, Atsushi / Lu, Yao / Peng, Liqiang et al. | 2018
- 1383
-
Nonlinear Invariant Attack: Practical Attack on Full SCREAM, iSCREAM, and Midori64Todo, Yosuke / Leander, Gregor / Sasaki, Yu et al. | 2018
- 1423
-
Cryptanalysis of NORX v2.0Chaigneau, Colin / Fuhr, Thomas / Gilbert, Henri / Jean, Jérémy / Reinhard, Jean-René et al. | 2018
- 1448
-
Efficient Dissection of Bicomposite Problems with Cryptanalytic ApplicationsDinur, Itai / Dunkelman, Orr / Keller, Nathan / Shamir, Adi et al. | 2018
- 1491
-
Fully Secure Functional Encryption with a Large Class of Relations from the Decisional Linear AssumptionOkamoto, Tatsuaki / Takashima, Katsuyuki et al. | 2018