Keywords: رمزنگاری; Cryptology; Statistics; Cryptanalysis; Randomised response; Differential privacy; Public key encryption; Linear cryptanalysis; Differential cryptanalysis; Side channel attacks
مقالات ISI رمزنگاری (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: رمزنگاری; Cryptology; Block cipher; Camellia; Meet-in-the-middle attack; Integral cryptanalysis
Differential attack on nine rounds of the SEED block cipher
Keywords: رمزنگاری; Cryptography; Cryptology; Block cipher; SEED; Differential cryptanalysis
A method for designing strong S-Boxes based on chaotic Lorenz system
Keywords: رمزنگاری; Chaos; Cryptology; S-Boxes; Lorenz system
Provably secure randomized blind signature scheme based on bilinear pairing
Keywords: رمزنگاری; Blind signatures; Bilinear pairing; Electronic voting; Coercion & bribery; Information security; Cryptology
Extending commutative diagram cryptanalysis to slide, boomerang, rectangle and square attacks
Keywords: رمزنگاری; Cryptology; Security; Encryption; Public standard and trust; Cryptanalysis
Efficient verifier-based password-authenticated key exchange in the three-party setting
Keywords: رمزنگاری; Cryptology; Password-authenticated key exchange; Verifier-based; Dictionary attack;
Performance study of Byzantine Agreement Protocol with artificial neural network
Keywords: رمزنگاری; Byzantine Agreement; Communication protocol; Artificial neural networks; Cryptology; Fault tolerance
Mondriaan sparse matrix partitioning for attacking cryptosystems by a parallel block Lanczos algorithm - a case study
Keywords: رمزنگاری; Bulk synchronous parallel; Cryptology; Integer factorisation; Matrix partitioning; Sparse matrix;
Weakness and improvement on Wang-Li-Tie's user-friendly remote authentication scheme
Keywords: رمزنگاری; Network security; Cryptology; Remote authentication; Smart card loss assumption; Password; Impersonation;
Robust remote authentication scheme with smart cards
Keywords: رمزنگاری; Remote authentication; Login; Smart cards; Information security; Cryptology;
Results on multiples of primitive polynomials and their products over GF(2)
Keywords: رمزنگاری; Cryptology; Primitive polynomials; Product of primitive polynomials; Stream cipher; Sparse multiples; Statistical distribution;