A signed binary window method for fast computing over elliptic curves (Englisch)
- Neue Suche nach: Koyama, K.
- Neue Suche nach: Tsuruoka, Y.
- Neue Suche nach: Koyama, K.
- Neue Suche nach: Tsuruoka, Y.
In:
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences
;
E76-A
, 1
;
55-62
;
1993
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:A signed binary window method for fast computing over elliptic curves
-
Weitere Titelangaben:Ein ausgezeichnetes Binärfensterverfahren zur schnellen Berechnung über Ellipsen
-
Beteiligte:Koyama, K. ( Autor:in ) / Tsuruoka, Y. ( Autor:in )
-
Erschienen in:
-
Verlag:
-
Erscheinungsdatum:1993
-
Format / Umfang:8 Seiten, 16 Quellen
-
ISSN:
-
Coden:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band E76-A, Ausgabe 1
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 4
-
The sibling intractable function family (SIFF): notion, construction and applicationsZheng, Y. / Hardjono, T. / Pieprzyk, J. et al. | 1993
- 14
-
Practical consequences of the discrepancy between zero-knowledge protocols and their parallel executionSakurai, K. / Itoh, T. et al. | 1993
- 23
-
On the complexity of composite numbersItoh, T. / Horikawa, K. et al. | 1993
- 31
-
On the complexity of constant round ZKIP of possession of knowledgeItoh, T. / Sakurai, K. et al. | 1993
- 40
-
5-move statistical zero knowledgeKurosawa, K. / Mambo, M. / Tsujii, S. et al. | 1993
- 46
-
Communication complexity of perfect ZKIP for a promise problemKurosawa, K. / Satoh, T. et al. | 1993
- 50
-
Elliptic curve cryptosystems immune to any reduction into the discrete logarithm problemMiyaji, A. et al. | 1993
- 55
-
A signed binary window method for fast computing over elliptic curvesKoyama, K. / Tsuruoka, Y. et al. | 1993
- 63
-
How to strengthen DES-like cryptosystems against differential cryptanalysisKoyama, K. / Terada, R. et al. | 1993
- 70
-
A modular-multiplication algorithm using lookahead determinationMorita, H. / Yang, Chung-Huang et al. | 1993
- 78
-
Extended key management system using complementary exponential calculationTorii, N. / Hasebe, T. / Akiyama, R. et al. | 1993
- 88
-
Methods to securely realize caller-authenticated and callee-specified telephone callsAsano, T. / Matsumoto, T. / Imai, H. et al. | 1993
- 96
-
A system for deciding the security of cryptographic protocolsWatanabe, H. / Fujiwara, T. / Kasami, T. et al. | 1993
- 104
-
Improving the performance of enciphered B+-treesHardjono, T. / Araki, T. / Chikaraishi, T. et al. | 1993
- 112
-
An access control mechanism for object-oriented database systemsAraki, T. / Chikaraishi, T. / Hardjono, T. / Ohta, T. / Terashima, N. et al. | 1993
- 122
-
Spatial array processing of wide band signals with computation reductionZhou, Mingyong / Liu, Zhongkan / Okamoto, J. / Yamashita, K. et al. | 1993