Filtros : "Paiva, Thales Bandiera" Limpar

Filtros



Refine with date range


  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbc.13567.7.1. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B., Ponciano, V., Moreira, E., Oliveira, R., Rufino, V., Lima, C., et al. (2023). Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. In Anais. Porto Alegre: SBC. doi:10.5753/sbc.13567.7.1
    • NLM

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
    • Vancouver

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
  • Unidade: IME

    Subjects: ALGORITMOS ÚTEIS E ESPECÍFICOS, CRIPTOLOGIA, DECRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera. Attacking and defending post-quantum cryptography candidates. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B. (2022). Attacking and defending post-quantum cryptography candidates (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • NLM

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 abr. 27 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • Vancouver

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 abr. 27 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
  • Source: IACR Transactions on Cryptographic Hardware and Embedded Systems. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, v. 2022, n. 4, p. 110-134, 2022Tradução . . Disponível em: https://doi.org/10.46586/tches.v2022.i4.110-134. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2022). Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022( 4), 110-134. doi:10.46586/tches.v2022.i4.110-134
    • NLM

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 abr. 27 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
    • Vancouver

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 abr. 27 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
  • Source: Proceedings. Conference titles: Latin-American Conference on Communications - LATINCOM. Unidade: IME

    Subjects: APRENDIZADO COMPUTACIONAL, PROTOCOLOS DE COMUNICAÇÃO

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. BGP anomalies classification using features based on AS relationship graphs. 2021, Anais.. Piscataway: IEEE, 2021. Disponível em: https://doi.org/10.1109/LATINCOM53176.2021.9647824. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B., Siqueira, Y., Batista, D. M., Hirata Júnior, R., & Terada, R. (2021). BGP anomalies classification using features based on AS relationship graphs. In Proceedings. Piscataway: IEEE. doi:10.1109/LATINCOM53176.2021.9647824
    • NLM

      Paiva TB, Siqueira Y, Batista DM, Hirata Júnior R, Terada R. BGP anomalies classification using features based on AS relationship graphs [Internet]. Proceedings. 2021 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/LATINCOM53176.2021.9647824
    • Vancouver

      Paiva TB, Siqueira Y, Batista DM, Hirata Júnior R, Terada R. BGP anomalies classification using features based on AS relationship graphs [Internet]. Proceedings. 2021 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/LATINCOM53176.2021.9647824
  • Source: Proceedings. Conference titles: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
  • Source: Proceedings. Conference titles: International Conference on Selected Areas in Cryptography - SAC 2019. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. A timing attack on the HQC encryption scheme. 2020, Anais.. Cham: Springer, 2020. Disponível em: https://doi.org/10.1007/978-3-030-38471-5_2. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2020). A timing attack on the HQC encryption scheme. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-38471-5_2
    • NLM

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
    • Vancouver

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
  • Source: Proceedings. Conference titles: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e NAVARIDAS, Javier e TERADA, Routo. Robust covert channels based on DRAM power consumption. 2019, Anais.. Cham: Springer, 2019. Disponível em: https://doi.org/10.1007/978-3-030-30215-3_16. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024