• NTRU公司

  • 引用158篇文章[sw11761]
  • 高速,低内存要求。NTRU公司加密解密使用混合系统。。。
  • 山茶花

  • 引用79篇文章[sw09731]
  • 与高级接口规范相同加密标准(AES)。软件和硬件的效率。。。两条鱼,茶花至少有可比性加密软件和硬件的速度。优化的实现。。。茶花在汇编语言中可以加密在奔腾III(800兆赫)上。。。硬件设计。硬件设计,包括加密而解密和密钥调度,大约占用。。。
  • KEM-DEM公司

  • 参考58篇文章[sw03093]
  • 框架。公开密钥的ISO标准加密,Shoup介绍了框架。。。单向混合的形式化与实现加密;KEM是非对称的形式化加密明确规定。。。对称的形式化加密. 本文研究了一种更通用的混合协议,即安全信道。。。用于多个双向加密会话中的事务。本文表明。。。
  • 王子

  • 参考58篇文章[sw13240]
  • 安全需求。我们的密码PRINCE允许加密一个时钟周期内的数据。。。进一步的要求是实现解密和加密产生最小的额外成本。王子。。。上解密的开销加密可以忽略不计。更准确地说,我们的密码。。。一个密钥的解密对应于加密用一个相关的钥匙。这个属性。。。
  • 卡斯帕

  • 参考文献95篇[sw06559]
  • 偷听或截获消息,解密和加密有他知道的钥匙的信息,而且是假的。。。
  • 凯卡

  • 引用了70篇文章[sw09834]
  • 伪随机数的生成加密. 简单介绍一下,我们提出一个伪。。。
  • 毒蛇

  • 引用46篇文章[sw21989]
  • 克努森作为高级候选人加密标准。它是一个决赛。。。我们满足于`加密奥运会”。蛇和瑞恩达尔有点相似。。。
  • 克坦坦

  • 引用了55篇文章[sw17437]
  • 在462 GE实施,同时实现加密速度为12.5 KBit/s(100 KHz时)。KTANAN48。。。
  • 两条鱼

  • 在34篇文章中引用[sw13585]
  • 五名先进选手加密标准竞赛,但它没有被选为标准化。。。用作实际加密钥匙和另一半。。。用于修改加密算法(密钥相关的S盒)。Twofish从。。。
  • 卡坦

  • 引用了50篇文章[sw23742]
  • 针对需要加密(例如RFID标签。。。
  • 隐窝

  • 引用28篇文章[sw02442]
  • CRYPTIM:作为对称工具的图形加密. 一种组合方法加密是。。。一定长度的步行加密工具。我们研究这种。。。加密在高周长图的情况下,通过比较猜测概率。。。
  • 闪光灯

  • 引用46篇文章[sw02233]
  • 欧洲签名、完整性和加密)信息社会技术计划中的一个项目。。。
  • 萨尔萨20

  • 引用32篇文章[sw06165]
  • 萨尔萨20加密函数,也称为Snuffle 2005,使用Salsa20内核加密数据。。。
  • L块

  • 引用了43篇文章[sw06569]
  • 微控制器需要3955个时钟周期加密纯文本块。。。
  • 引用41篇文章[sw08446]
  • 也有足够的安全性作为一个好的加密算法。我们的HIGHT硬件实现需要。。。
  • 朦胧

  • 引用25篇文章[sw24162]
  • 加密算法模糊。我们提出了密匙密码体制MISTY1和MISTY2,它们是块密码体制。。。密码分析,而且实现了高速加密在硬件平台上。。。显示八发米斯蒂可以加密CBA数据流模式。。。
  • 绳线

  • 在34篇文章中引用[sw09705]
  • 允许统一加密还有解密。这一特点主要源于。。。
  • 米多里

  • 引用21篇文章[sw17436]
  • 每bt in电路消耗加密或解密操作。我们深思熟虑。。。额外的动机是让两者兼而有之加密和解密功能可用的小调整。。。同时提供加密解密可以设计成非常。。。