Random Point Blinding Methods for Koblitz Curve Cryptosystem
[Kisti 연계] 한국전자통신연구원 ETRI journal Vol.32 No.3 2010 pp.362-369
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Simple Countermeasure to Cryptanalysis against Unified ECC Codes
[Kisti 연계] 한국통신학회 Journal of communications and networks Vol.12 No.1 2010 pp.1-4
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.30 No.1 2020 pp.23-33
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.951-959
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.951-959
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
일반화된 확률 측도를 이용하여 에러가 있는 RSA 개인키를 복구하는 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.5 2016 pp.1089-1097
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
비트 일부로부터 Multi-Prime RSA와 Prime Power RSA의 개인키를 복구하는 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.6 2016 pp.1401-1411
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
일반화된 확률 측도를 이용하여 에러가 있는 RSA 개인키를 복구하는 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.5 2016 pp.1089-1097
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
비트 일부로부터 Multi-Prime RSA와 Prime Power RSA의 개인키를 복구하는 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.6 2016 pp.1401-1411
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.2 2016 pp.327-334
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.2 2016 pp.327-334
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.221-227
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.221-227
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 대한전자공학회 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. SD, 반도체 Vol.46 No.11 2009 pp.8-15
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.a6 2008 pp.17-25
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.17-25
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.17-25
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Exponent Blinding 기법에 대한 전력 공격
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2006 pp.164-168
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-