Εμφανίζονται 1 - 20 Αποτελέσματα από 20 για την αναζήτηση '"SHA-3"', χρόνος αναζήτησης: 0,14δλ Περιορισμός αποτελεσμάτων
  1. 1
  2. 2
    ανά Μουνταλάς, Γεώργιος
    Έκδοση 2020
    “…Στην παρούσα διπλωματική εργασία, υλοποιήθηκε το κρυπτογραφικό πρότυπο SHA3, βασισμένο στην…”
    Λήψη πλήρους κειμένου
    Thesis
  3. 3
    Έκδοση 2010
    Πίνακας περιεχομένων: “… of Six SHA-3 Candidates -- Tamper Resistance and Hardware Trojans -- Flash Memory ‘Bumping’ Attacks…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  4. 4
    Έκδοση 2016
    Πίνακας περιεχομένων: “… for the Zettabyte era Use case: Incremental Hash Functions Based on SHA-3 -- The Quest for Scalable Blockchain…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  5. 5
    ανά Shaw, Alan C., 1937-
    Έκδοση 1974
    Βιβλίο
  6. 6
    ανά SHANMUGAM, SAM
    Έκδοση 1979
    Βιβλίο
  7. 7
    Έκδοση 2009
    Πίνακας περιεχομένων: “… of Matsui’s Algorithm 2 -- Hash Functions Analysis II -- Meet-in-the-Middle Attacks on SHA-3 Candidates…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  8. 8
    Έκδοση 2010
    Πίνακας περιεχομένων: “…Invited Talk -- The First 30 Years of Cryptographic Hash Functions and the NIST SHA-3 Competition…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  9. 9
    Έκδοση 2010
    Πίνακας περιεχομένων: “… for Cunningham Numbers -- Visualizing Elements of Sha[3] in Genus 2 Jacobians -- On Weil Polynomials of K3…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  10. 10
    Έκδοση 2010
    Πίνακας περιεχομένων: “… of Certain Two-Call Hash Functions -- Integral Distinguishers of Some SHA-3 Candidates -- Near-Collisions…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  11. 11
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  12. 12
    Έκδοση 2013
    Πίνακας περιεχομένων: “… -- The Stafford Tavares Lecture Extracts from the SHA-3 Competition -- Stream Ciphers Cryptanalysis of the “Kindle…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  13. 13
    Έκδοση 2008
    Πίνακας περιεχομένων: “… Vulnerability to Doubling Attacks -- Side Channel Analysis of Some Hash Based MACs: A Response to SHA-3…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  14. 14
    Έκδοση 2010
    Πίνακας περιεχομένων: “… -- The Impact of the SHA-3 Casting Cryptography Competition on the Spanish IT Market -- 7: Industrial…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  15. 15
    Έκδοση 2010
    Πίνακας περιεχομένων: “… -- Near-Collisions for the Reduced Round Versions of Some Second Round SHA-3 Compression Functions Using…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  16. 16
    Έκδοση 2009
    Πίνακας περιεχομένων: “…Invited Talks -- The State of Hash Functions and the NIST SHA-3 Competition -- Key Evolution…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  17. 17
    Έκδοση 2009
    Πίνακας περιεχομένων: “… Functions -- Structural Attacks on Two SHA-3 Candidates: Blender-n and DCH-n -- Meet-in-the-Middle Attacks…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  18. 18
    Έκδοση 2009
    Πίνακας περιεχομένων: “… Than Weak: Attacks on Concatenated Combiners -- The Intel AES Instructions Set and the SHA-3 Candidates…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  19. 19
    ανά Delfs, Hans, Knebl, Helmut
    Έκδοση 2015
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
  20. 20
    Έκδοση 2015
    Πίνακας περιεχομένων: “… High-Level Synthesis Tools: The SHA-3 Contest Case Study -- Dual CLEFIA/AES Cipher Core on FPGA…”
    Full Text via HEAL-Link
    Ηλεκτρονική πηγή Ηλ. βιβλίο
Εργαλεία αναζήτησης: Λήψη RSS Αποστολή αναζήτησης με email