Filtros : "Terada, Routo" Limpar

Filtros



Refine with date range


  • Source: Journal of Internet Services and Applications. Unidade: IME

    Subjects: CRIPTOLOGIA, INTERNET DAS COISAS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. Recovery of the secret on Binary Ring-LWE problem using random known bits: Extended Version. Journal of Internet Services and Applications, v. 15, n. 1, p. 1-6, 2024Tradução . . Disponível em: https://doi.org/10.5753/jisa.2024.3871. Acesso em: 16 maio 2024.
    • APA

      Villena, R. C., & Terada, R. (2024). Recovery of the secret on Binary Ring-LWE problem using random known bits: Extended Version. Journal of Internet Services and Applications, 15( 1), 1-6. doi:10.5753/jisa.2024.3871
    • NLM

      Villena RC, Terada R. Recovery of the secret on Binary Ring-LWE problem using random known bits: Extended Version [Internet]. Journal of Internet Services and Applications. 2024 ; 15( 1): 1-6.[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/jisa.2024.3871
    • Vancouver

      Villena RC, Terada R. Recovery of the secret on Binary Ring-LWE problem using random known bits: Extended Version [Internet]. Journal of Internet Services and Applications. 2024 ; 15( 1): 1-6.[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/jisa.2024.3871
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbc.13567.7.1. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. B., Ponciano, V., Moreira, E., Oliveira, R., Rufino, V., Lima, C., et al. (2023). Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. In Anais. Porto Alegre: SBC. doi:10.5753/sbc.13567.7.1
    • NLM

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
    • Vancouver

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. Recovering the secret on binary Ring-LWE problem with random known bits. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbseg.2023.233103. Acesso em: 16 maio 2024.
    • APA

      Villena, R. C., & Terada, R. (2023). Recovering the secret on binary Ring-LWE problem with random known bits. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2023.233103
    • NLM

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
    • Vancouver

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
  • Source: Proceedings. Conference titles: Latin-American Conference on Communications - LATINCOM. Unidade: IME

    Subjects: INTERNET DAS COISAS, CRIME POR COMPUTADOR, SOFTWARE LIVRE

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JOSEPHIK, João Gabriel Andrade de Araújo et al. Applying Hoeffding tree algorithms for effective stream learning in IoT DDoS detection. 2023, Anais.. Piscataway: IEEE, 2023. Disponível em: https://doi.org/10.1109/LATINCOM59467.2023.10361862. Acesso em: 16 maio 2024.
    • APA

      Josephik, J. G. A. de A., Siqueira, Y., Machado, K. G., Terada, R., Santos, A. L. D., Nogueira, M., & Batista, D. M. (2023). Applying Hoeffding tree algorithms for effective stream learning in IoT DDoS detection. In Proceedings. Piscataway: IEEE. doi:10.1109/LATINCOM59467.2023.10361862
    • NLM

      Josephik JGA de A, Siqueira Y, Machado KG, Terada R, Santos ALD, Nogueira M, Batista DM. Applying Hoeffding tree algorithms for effective stream learning in IoT DDoS detection [Internet]. Proceedings. 2023 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1109/LATINCOM59467.2023.10361862
    • Vancouver

      Josephik JGA de A, Siqueira Y, Machado KG, Terada R, Santos ALD, Nogueira M, Batista DM. Applying Hoeffding tree algorithms for effective stream learning in IoT DDoS detection [Internet]. Proceedings. 2023 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1109/LATINCOM59467.2023.10361862
  • Unidade: IME

    Subjects: ALGORITMOS ÚTEIS E ESPECÍFICOS, CRIPTOLOGIA, DECRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera. Attacking and defending post-quantum cryptography candidates. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. B. (2022). Attacking and defending post-quantum cryptography candidates (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • NLM

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 maio 16 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • Vancouver

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 maio 16 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/. Acesso em: 16 maio 2024.
    • APA

      Escudero, D. P. (2022). Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • NLM

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 maio 16 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • Vancouver

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 maio 16 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: INFORMÁTICA, CRIPTOLOGIA, COMPUTAÇÃO QUÂNTICA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E105.A, n. 6, p. 952-964, 2022Tradução . . Disponível em: https://doi.org/10.1587/transfun.2021EAP1048. Acesso em: 16 maio 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2022). Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E105.A( 6), 952-964. doi:10.1587/transfun.2021EAP1048
    • NLM

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 maio 16 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
    • Vancouver

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 maio 16 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 16 maio 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Source: Proceedings. Conference titles: Latin-American Conference on Communications - LATINCOM. Unidade: IME

    Subjects: APRENDIZADO COMPUTACIONAL, INTERNET DAS COISAS

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OLIVEIRA, Giovanni Aparecido da Silva et al. A stacked ensemble classifier for an intrusion detection system in the edge of IoT and IIoT networks. 2022, Anais.. Piscataway: IEEE, 2022. Disponível em: https://doi.org/10.1109/LATINCOM56090.2022.10000559. Acesso em: 16 maio 2024.
    • APA

      Oliveira, G. A. da S., Lima, P. S. S., Kon, F., Terada, R., Batista, D. M., Hirata Júnior, R., & Hamdan, M. (2022). A stacked ensemble classifier for an intrusion detection system in the edge of IoT and IIoT networks. In Proceedings. Piscataway: IEEE. doi:10.1109/LATINCOM56090.2022.10000559
    • NLM

      Oliveira GA da S, Lima PSS, Kon F, Terada R, Batista DM, Hirata Júnior R, Hamdan M. A stacked ensemble classifier for an intrusion detection system in the edge of IoT and IIoT networks [Internet]. Proceedings. 2022 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1109/LATINCOM56090.2022.10000559
    • Vancouver

      Oliveira GA da S, Lima PSS, Kon F, Terada R, Batista DM, Hirata Júnior R, Hamdan M. A stacked ensemble classifier for an intrusion detection system in the edge of IoT and IIoT networks [Internet]. Proceedings. 2022 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1109/LATINCOM56090.2022.10000559
  • Source: IACR Transactions on Cryptographic Hardware and Embedded Systems. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, v. 2022, n. 4, p. 110-134, 2022Tradução . . Disponível em: https://doi.org/10.46586/tches.v2022.i4.110-134. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. B., & Terada, R. (2022). Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022( 4), 110-134. doi:10.46586/tches.v2022.i4.110-134
    • NLM

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 maio 16 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
    • Vancouver

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 maio 16 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
  • Source: Proceedings. Conference titles: Latin-American Conference on Communications - LATINCOM. Unidade: IME

    Subjects: APRENDIZADO COMPUTACIONAL, PROTOCOLOS DE COMUNICAÇÃO

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. BGP anomalies classification using features based on AS relationship graphs. 2021, Anais.. Piscataway: IEEE, 2021. Disponível em: https://doi.org/10.1109/LATINCOM53176.2021.9647824. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. B., Siqueira, Y., Batista, D. M., Hirata Júnior, R., & Terada, R. (2021). BGP anomalies classification using features based on AS relationship graphs. In Proceedings. Piscataway: IEEE. doi:10.1109/LATINCOM53176.2021.9647824
    • NLM

      Paiva TB, Siqueira Y, Batista DM, Hirata Júnior R, Terada R. BGP anomalies classification using features based on AS relationship graphs [Internet]. Proceedings. 2021 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1109/LATINCOM53176.2021.9647824
    • Vancouver

      Paiva TB, Siqueira Y, Batista DM, Hirata Júnior R, Terada R. BGP anomalies classification using features based on AS relationship graphs [Internet]. Proceedings. 2021 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1109/LATINCOM53176.2021.9647824
  • Source: Proceedings. Conference titles: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
  • Source: Proceedings. Conference titles: International Conference on Selected Areas in Cryptography - SAC 2019. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. A timing attack on the HQC encryption scheme. 2020, Anais.. Cham: Springer, 2020. Disponível em: https://doi.org/10.1007/978-3-030-38471-5_2. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. B., & Terada, R. (2020). A timing attack on the HQC encryption scheme. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-38471-5_2
    • NLM

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
    • Vancouver

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
  • Source: Anais. Conference titles: Escola Regional de Redes de Computadores - ERRC. Unidade: IME

    Assunto: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira e ANDRADE, Ewerton Rodrigues e TERADA, Routo. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto. 2020, Anais.. Porto Alegre: SBC, 2020. Disponível em: https://doi.org/10.5753/errc.2020.15205. Acesso em: 16 maio 2024.
    • APA

      Escudero, D. P., Andrade, E. R., & Terada, R. (2020). Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto. In Anais. Porto Alegre: SBC. doi:10.5753/errc.2020.15205
    • NLM

      Escudero DP, Andrade ER, Terada R. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto [Internet]. Anais. 2020 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/errc.2020.15205
    • Vancouver

      Escudero DP, Andrade ER, Terada R. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto [Internet]. Anais. 2020 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/errc.2020.15205
  • Source: Proceedings. Conference titles: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e NAVARIDAS, Javier e TERADA, Routo. Robust covert channels based on DRAM power consumption. 2019, Anais.. Cham: Springer, 2019. Disponível em: https://doi.org/10.1007/978-3-030-30215-3_16. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
  • Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES E COMUNICAÇÃO DE DADOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. . Porto Alegre: SBC. Disponível em: https://doi.org/10.5753/sbc.8589.4. Acesso em: 16 maio 2024. , 2019
    • APA

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. (2019). Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. Porto Alegre: SBC. doi:10.5753/sbc.8589.4
    • NLM

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbc.8589.4
    • Vancouver

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 maio 16 ] Available from: https://doi.org/10.5753/sbc.8589.4
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BANDIRA PAIVA, Thales e TERADA, Routo. Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E101.A, n. 10, p. 1676-1686, 2018Tradução . . Disponível em: https://doi.org/10.1587/transfun.e101.a.1676. Acesso em: 16 maio 2024.
    • APA

      Bandira Paiva, T., & Terada, R. (2018). Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E101.A( 10), 1676-1686. doi:10.1587/transfun.e101.a.1676
    • NLM

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.[citado 2024 maio 16 ] Available from: https://doi.org/10.1587/transfun.e101.a.1676
    • Vancouver

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.[citado 2024 maio 16 ] Available from: https://doi.org/10.1587/transfun.e101.a.1676
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Areco Bandiera. Melhorando o ataque de reação contra o QC-MDPC McEliece. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/. Acesso em: 16 maio 2024.
    • APA

      Paiva, T. A. B. (2017). Melhorando o ataque de reação contra o QC-MDPC McEliece (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • NLM

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 maio 16 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • Vancouver

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 maio 16 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
  • Source: .br. Unidade: IME

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Disponível em: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf. Acesso em: 16 maio 2024. , 2017
    • APA

      Como fica a segurança na era do computador quântico. [Entrevista]. (2017). Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Recuperado de https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • NLM

      Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.[citado 2024 maio 16 ] Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • Vancouver

      Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.[citado 2024 maio 16 ] Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E99.A, n. 12, p. 2527-2538, 2016Tradução . . Disponível em: https://doi.org/10.1587/transfun.e99.a.2527. Acesso em: 16 maio 2024.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 maio 16 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 maio 16 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024