• NTRU公司

  • 在157篇文章中引用[sw11761]
  • 创建按键,高速,低内存要求. NTRU加密和解密使用混合。。。基于基本概率论的原理。这个安全NTRU密码系统来自。。。
  • 闪光灯

  • 引用46篇文章[sw02233]
  • 没有证据证明安全但最著名的攻击要求不止。。。更要小心的是安全. FLASH和SFLASH已被接受为提交。。。
  • 舒适

  • 在10篇文章中引用[sw07533]
  • 它的安全性和可靠性安全 要求. 舒适地说,这些要求被编码。。。
  • 咬合

  • 引用19篇文章[sw09647]
  • 转移到满足要求性能,成本,安全,或其他服务质量。。。
  • 屈肌

  • 参考7篇文章[sw23224]
  • 与钥匙相关的安全 必修的免费的异或)同时维护大多数。。。
  • 引用41篇文章[sw08446]
  • 足够地安全作为一个好的加密算法。HIGHT的硬件实现要求3048个门。。。
  • 卡西米

  • 引用了20篇文章[sw02926]
  • 3G系统方面组(TSG)安全(SA3)为发展奠定基础。。。认识其他人要求3G移动通信设备安全...
  • 斯瓦特

  • 引用5篇文章[sw09061]
  • 类似于TCG或NGSCB需要 保护硬件。斯瓦特能探测到任何变化。。。
  • TCB公司

  • 引用4篇文章[sw13591]
  • 计算机中的其他应用安全 要求机器语言程序属性的机器检查证明。。。
  • 丰富的决策

  • 17条引用[sw16218]
  • Java小程序,因此要求支持Java的浏览器。安全理由丰富的决定。。。
  • UMLsec公司

  • 引用3篇文章[sw12754]
  • 学习UML或形式方法的学生安全,以及编写关键应用程序的高级专业人士。。。关键的UML模型验证插件要求. 特别是,它包括自动化。。。UMLsec模型分析安全 要求包括成见。输入。。。在此工具中,体系结构处于启用状态安全-关键系统。。。
  • CVMP公司

  • 引用2篇文章[sw06864]
  • 信息处理标准(FIPS)140-1安全 要求对于加密模块和其他FIPS加密。。。NIST与通信部门的共同努力安全... 加拿大机构(CSEC)。FIPS 140-2,安全 要求对于加密模块,已释放。。。
  • 短笛

  • 引用47篇文章[sw13242号文件]
  • 显示Piccolo提供了足够的安全根据已知分析水平,包括最近相关的。。。攻击。在我们最小的实现中,硬件要求...
  • 军刀

  • 引用2篇文章[sw25250]
  • 计划并最终进入IND-CCA保护后量子密钥封装机制。。。随机性减半必修的与基于LWE的方案相比,减少了带宽。。。将一个核心组件重用为多个安全水平。一个恒定时间AVX2优化的软件实现。。。比128位后量子安全,要求只有101K,125K和129K周期。。。
  • 博物馆

  • 引用2篇文章【sw13779】
  • 窃听节点。可靠性和安全 要求由用户指定会话的。。。协议试图同时实现可靠性和安全. 此外,通过使用最佳编码方案。。。
  • 夸克

  • 引用19篇文章[sw08447]
  • 然而,没有一种算法可以提供令人满意的结果安全以及性能。正在进行的SHA-3比赛。。。海绵结构,以最小化内存要求. 受流密码颗粒的启发。。。分组密码KATAN(其中最轻的保护密码),我们提出了散列函数族夸克。。。
  • BPA-Sec4云

  • 参考第1条[sw17688]
  • 防止安全问题,用户可能会联想到安全 要求必须在基本任务中执行。。。自动化,因为功能和安全 要求应该在高层建立模型并强制执行。。。Sec4Cloud支持安全-了解业务流程自动化,从其建模。。。
  • XtremWeb

  • 参考22篇文章[sw11411号文件]
  • 计算机应用(任务包,主/工人)要求(数据/CPU/网络密集型)和计算基础设施(群集、桌面。。。在一个可管理、可扩展和保护法西昂。XtremWeb也是一个研究。。。