|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[158] 368. D. Coppersmith, "Fast Evaluation of Logarithms in Fields of Characteristic Two," IEEE Transactions on Information Theory, v.30,n.4,Jull984,pp.587-594. 369.D. Coppersmith, "Another Birthday Attack, " Advances in Cryptology CRYPTO 85 Proceedings, Springer-Verlag, 1986, pp. 14-17. 370.D. Coppersmith, "Cheating at Mental Poker, " Advances in Cryptology CRYPTO 85 Proceedings, Springer-Verlag, 1986, pp. 104-107. 371.D. Coppersmith, "The Real Reason for Rivests Phenomenon, " Advances in Cryptology CRYPTO 85 Proceedings, Springer-Verlag, 1986, pp. 535-536. 372.D. Coppersmith, "Two Broken Hash Functions," Research Report RD 18397, IBM T.J. Watson Center, Oct 1992. 373.D. Coppersmith, "The Data Encryption Standard (DES) and Its Strength against Attacks," Technical Report RC 18613, IBM T.J. Watson Center, Dec 1992. 374.D. Coppersmith, "The Data Encryption Standard (DES) and its Strength against Attacks, " IBM /ournal of Research and Development, v. 38, n. 3, May 1994, pp. 243-250. 375.D. Coppersmith, "Attack on the Cryptographic Scheme NIKS-TAS," Advances in Cryptology CRYPTO 94 Proceedings, Springer-Verlag, 1994, pp. 294-307. 376.D. Coppersmith, personal communication, 1994. 377.D. Coppersmith and E. Grossman, "Generators for Certain Alternating Groups with Applications to Cryptography, " SIAM Journal on Applied Mathematics, v. 29, n. 4, Dec 1975, pp. 624-627. 378.D. Coppersmith, H. Krawczyk, and Y. Mansour, "The Shrinking Generator, " Advances in Cryptology CRYPTO 93 Proceedings, Springer-Verlag, 1994, pp. 22-39. 379.D. Coppersmith, A. Odlykzo, and R. Schroeppel, "Discrete Logarithms in GF (p), Algorithmica, v. 1, n. 1, 1986, pp. 1-16. 380.D. Coppersmith and R Rogaway, "Software Efficient Pseudo Random Function and the Use Thereof for Encryption," U.S. Patent pending, 1995. 381.D. Coppersmith, J. Stern, and S. Vaudenay, "Attacks on the Birational Signature Schemes, " Advances in Cryptology CRYPTO 93 Proceedings, Springer-Verlag, 1994, pp. 435443. 382. V. Cordonnier and J.-J. Quisquater, eds.. CARD1S 94 Proceedings of the First Smart Card Research and Advanced Application Conference, Lille, France, 24-26 Oct 1994. 383.C. Couvreur and J.-J. Quisquater, "An Introduction to Fast Generation of Large Prime Numbers," Philips /ournal Research, v. 37. n. 5 6, 1982, pp. 231-264. 384.C. Couvreur and J.-J. Quisquater, "An Introduction to Fast Generation of Large Prime Numbers," Philips journal Research, v. 38, 1983, i 77 385.C. Coveyou and R.D. MacPherson, "Fourier Analysis of Uniform Random Number Gcncrators," lournal of the ACM, v. 14, n. 1, 1967, pp. 100-119. 386.T.M. Cover and R.C. King, "A Convergent Gambling Estimate of the Entropy of English," IEEE Tran.saction.s on Informa- tion Theory, v. IT-24, n. 4, Jul 1978, pp. 413-421. 387.R.J.F. Cramer and T.R Pedersen, "Improved Privacy in Wallets with Observers," Advances in Cryptology EZJROCRYPT 93 Proceedings, Springer-Verlag, 1994, pp. 329-343. 388.R.E. Crandell, "Method and Apparatus for Public Key Exchange in a Cryptographic System," U.S. Patent #5,159,632, 27 Oct 1992. 389.C. Crepeau, "A Secure Poker Protocol That Minimizes the Effect of Player Coalitions," Advances in Cryptology CKYPIO 85 Proceedings, Springer-Verlag, 1986, pit. 73-86. 390.C. Crepcau, "A Zcro-Knowlcdge Poker Protocol that Achieves Confidentiality of the Players Strategy, or How to Achieve an Electronic Poker Face, " Advances in Cryptology CRYPTO 86 Proceedings, Springer-Verlag, 1987, pp. 23Y-247, 391.C. Crepeau, "Equivalence Between Two Flavours of Oblivious Transfer," Advances in Cryptology CRYPTO 87 Proceedings, Springer-Ver lag, 1988, pp. 350-354. 392.C. Crepeau, "Correct and Private Reductions among Oblivious Transfers," Ph.D. dissertation, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, 1990. 393.C. Crcpcau, "Quantum Oblivious Transfcr, " journal of Modern Optics, v. 41, n. 12, Dec 1994, pp. 2445-2454. 394.C. Crepeau and J. Kilian, "Achieving Oblivious Transfer Using Weakened Security Assumptions, " Proceedings of the 29th Amllzal Symposium on the Foundatijns of Computer Science, 1 988, pp. 42-.32. 395.C. Crepeau and J. Kilian, "Weakening Security Assumptions and Oblivious Transfer, " Advances in Cryptology CRYPTO 88 Proceedings, Springer-Verlag, 1990, pp. 2-7. 396.C. Crepeau and L. Salvail, "Quantum Oblivious Mutual Identification, " Advances in Cryptology EUROCRYPT 95 Proceed- ings, Springer-Verlag 1995, pp. 133-146. 397.A. Curiger, H. Bonnenberg, R. Zimmermann, N. Felber, H. Kaeslin and W. Fichtner, "VINCI: VLSI Implementation of the New Block Cipher IDEA," Proceedings of IEEE CICC 93, San Diego, CA, May 1993, pp. 15.5.1-15.5.4. 398.A. Curiger and B. Stuber, "Specification for the IDEA Chip, " Technical Report No. 92/03, Institut fur Integrierte Systeme, ETH Zurich, Feb 1992. 399.T. Cusick, "Boolean Functions Satisfying a Higher Order Strict Avalanche Criterion," Advances in Cryptology EUROCRYPT 93 Proceedings, Springer-Verlag, 1994, pp. 102117. 400.T.W. Cusick and M.C. Wood, "The REDOC-II Cryptosystem," Advances in Cryptology CRYPTO 90 Proceedings, Springer-Verlag, 1991, pp. 545-563. 401.Cylink Corporation, Cylink Corporation vs. RSA Data Security, Inc., Civil Action No. C94-02332-CW, United States District Court for the Northern District of Califor- nia, 30 Jun 1994. 402.J. Daeman, "Cipher and Hash Function Design, " Ph.D. Thesis, Katholieke Univer- siteit Leuven, Mar 95. 403.J. Daeman, A. Bosselaers, R. Govaerts, and J. Vandewalle, "Collisions for Schnorrs Hash Function FFT-Hash Presented at Crypto 91," Advances in Cryptology ASIA CRYPT 91 Proceedings, Springer- Verlag, 1993, pp. 477-480. 404.J. Daeman, R. Govaerts, and J. Vandewalle, "A Framework for the Design of One-Way Hash Functions Including Cryptanalysis of Damgards Onc-Way Function Based on Cellular Automata, " Advances in Cryp- tology ASIA CRYPT 91 Proceedings, Springer- Verlag, 1993, pp. 82-96. 405.J. Daeman, R. Govaerts, and J. Vandewalle, "A Hardware Design Model for Crypto- graphic Algorithms, " ESORICS 92, Pro- ceedings of the Second European Sympo- sium on Research in Computer Security, Springer-Verlag, 1992, pp. 419 434. 406.J. Daemcn, R. Govacrts, and J. Vandewalle, "Block Ciphers Based on Modular Arithmetic, " Proceedings of the 3rd Symposium on State and Progress of Research in Cryptography, Rome, Italy, 15-16 Feb 1993, pp. 418. 80-89. 407.J. Daemen, R. Govaerts. and J. Vandewalle, "Fast Hashing Both in Hardware and Soft ware," presented at the rump session of CRYPTO 93, Aug 1993. 408.J. Daeman, R. Govaerts, and J. Vandewalle, "Resynchronization Weaknesses in Syn chronous Stream Ciphers," Advances in Cryptology E UR O CRYPT 93 Proceed ings, Springer-Verlag, 1994, pp. 159-167. 409.J. Daeman, R. Govaerts, and J. Vandewalle, "Weak Keys for IDEA, " Advances in Cryptology CRYPTO 93 Proceedings, Springer-Verlag, 1994, pp. 224-230. |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||