×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [76]
山东大学 [58]
北京大学 [13]
暨南大学 [13]
中国科学院大学 [12]
武汉大学 [12]
更多...
内容类型
会议论文 [123]
期刊论文 [105]
学位论文 [16]
其他 [13]
发表日期
2021 [1]
2019 [10]
2018 [12]
2017 [16]
2016 [14]
2015 [5]
更多...
学科主题
Computer S... [1]
Computer S... [1]
Computer S... [1]
Informatio... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共257条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
On Some Computational Problems in Local Fields
期刊论文
JOURNAL OF SYSTEMS SCIENCE & COMPLEXITY, 2021, 页码: 10
作者:
Deng, Yingpu
;
Luo, Lixia
;
Pan, Yanbin
;
Xiao, Guanju
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2021/10/26
CVP
lattice
LVP
local field
SVP
Boomerang connectivity table revisited application to skinny and aes
期刊论文
IACR Transactions on Symmetric Cryptology, 2019, 卷号: 2019, 期号: 1, 页码: 118-141
作者:
Song L.
;
Qin X.
;
Hu L.
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/11
AES
Block cipher
Boomerang attack
Boomerang connectivity table
Sandwich attack
SKINNY
Related-tweak statistical saturation cryptanalysis and its application on qarma
期刊论文
IACR Transactions on Symmetric Cryptology, 2019, 卷号: 2019, 期号: 1, 页码: 236-263
作者:
Li M.
;
Hu K.
;
Wang M.
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/11
Conditional Equivalence
KDIB
QARMA
Related-Tweak Statistical Saturation
New conditional cube attack on Keccak keyed modes
期刊论文
IACR Transactions on Symmetric Cryptology, 2019, 卷号: 2019, 期号: 2, 页码: 94-124
作者:
Li Z.
;
Dong X.
;
Bi W.
;
Jia K.
;
Wang X.
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2019/12/11
Conditional cube attack
Keccak
Ketje
KMAC
MILP
New related-tweakey boomerang and rectangle attacks on deoxys-BC including BDT effect
期刊论文
IACR Transactions on Symmetric Cryptology, 2019, 卷号: 2019, 期号: 3, 页码: 121-151
作者:
Zhao B.
;
Dong X.
;
Jia K.
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/11
Boomerang attack
CAESAR
Deoxys-BC
Rectangle attack
TWEAKEY
Efficient Lattice-Based Zero-Knowledge Arguments with Standard Soundness: Construction and Applications
期刊论文
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2019, 卷号: 11692 LNCS, 页码: 147-175
作者:
Yang, Rupeng
;
Au, Man Ho
;
Zhang, Zhenfei
;
Xu, Qiuliang
;
Yu, Zuoxia
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/11
High-efficiency quantum digital signature scheme for signing long messages.
期刊论文
Quantum Information Processing, 2019, 卷号: Vol.18 No.1, 页码: 1
作者:
Zhang, Hao
;
An, Xue-Bi
;
Zhang, Chun-Hui
;
Zhang, Chun-Mei
;
Wang, Qin
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/17
DIGITAL
signatures
*QUANTUM
theory
*QUANTUM
computing
*EAVESDROPPING
*COMPUTER
science
Key reuse attack on newhope key exchange protocol
期刊论文
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2019, 卷号: 11396 LNCS, 页码: 163-176
作者:
Liu, Chao
;
Zheng, Zhongxiang
;
Zou, Guangnan
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/11
Active attack
Key exchange
Key reuse
Post quantum
RLWE
Data security against receiver corruptions: SOA security for receivers from simulatable DEMs
期刊论文
2019, 卷号: 471, 页码: 201
作者:
Huang, Zhengan[1]
;
Lai, Junzuo[2,3]
;
Chen, Wenbin[1]
;
Li, Tong[1]
;
Xiang, Yang[4,5]
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/13
Practical public key encryption with selective opening security for receivers
期刊论文
2019, 卷号: 478, 页码: 15
作者:
Huang, Zhengan[1,3]
;
Lai, Junzuo[2,3]
;
Chen, Wenbin[1]
;
Raees-ul-Haq, Muhammad[4]
;
Jiang, Liaoliang[1]
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/23
©版权所有 ©2017 CSpace - Powered by
CSpace