Pages that link to "Item:Q5428146"
From MaRDI portal
The following pages link to Advances in Cryptology - CRYPTO 2003 (Q5428146):
Displaying 45 items.
- A comparison of cryptanalytic tradeoff algorithms (Q380959) (← links)
- An analysis of chain characteristics in the cryptanalytic TMTO method (Q391319) (← links)
- Treatment of the initial value in Time-Memory-Data Tradeoff attacks on stream ciphers (Q963420) (← links)
- Success probability of the Hellman trade-off (Q976114) (← links)
- Random oracles and non-uniformity (Q1648794) (← links)
- Bootstrapping for approximate homomorphic encryption (Q1648805) (← links)
- Estimates of the mean size of the subset image under composition of random mappings (Q1741464) (← links)
- Limit theorem for the size of an image of subset under compositions of random mappings (Q1744358) (← links)
- The cost of false alarms in Hellman and rainbow tradeoffs (Q1960220) (← links)
- Collisions and incidence of vertices and components in the graph of \(k\)-fold iteration of the uniform random mapping (Q2050235) (← links)
- Tight time-space lower bounds for finding multiple collision pairs and their applications (Q2055617) (← links)
- Password hashing and preprocessing (Q2056723) (← links)
- Cryptanalysis of the GPRS encryption algorithms GEA-1 and GEA-2 (Q2056728) (← links)
- The cost to break SIKE: a comparative hardware-based analysis with AES and SHA-3 (Q2129004) (← links)
- DAHash: distribution aware tuning of password hashing costs (Q2147252) (← links)
- The function-inversion problem: barriers and opportunities (Q2175919) (← links)
- Tight time-memory trade-offs for symmetric encryption (Q2292656) (← links)
- Solving discrete logarithm problems faster with the aid of pre-computation (Q2322875) (← links)
- Analysis of the perfect table fuzzy rainbow tradeoff (Q2336696) (← links)
- Study on massive-scale slow-hash recovery using unified probabilistic context-free grammar and symmetrical collaborative prioritization with parallel machines (Q2337900) (← links)
- Comparison of perfect table cryptanalytic tradeoff algorithms (Q2630712) (← links)
- Time–Memory Trade-Off Attack on the GSM A5/1 Stream Cipher Using Commodity GPGPU (Q2794508) (← links)
- Tradeoff Cryptanalysis of Memory-Hard Functions (Q2795993) (← links)
- Performance comparison of cryptanalytic time memory data tradeoff methods (Q2828682) (← links)
- Analysis of the Parallel Distinguished Point Tradeoff (Q3104733) (← links)
- Analysis of Rainbow Tables with Fingerprints (Q3194613) (← links)
- Асимптотическое поведение мощности полного прообраза образа случайного множества при итерациях отображений конечного множества (Q3381869) (← links)
- Распределение длины отрезка апериодичности в графе $k$-кратной итерации случайного равновероятного отображения (Q3381894) (← links)
- Исследование сложности метода радужных таблиц с маркерами цепочек (Q3381896) (← links)
- О множестве образов $k$-кратной итерации равновероятного случайного отображения (Q3382032) (← links)
- Об одном теоретико-вероятностном подходе к обоснованию надежности метода Хеллмана (Q3383055) (← links)
- Распределение длины отрезка апериодичности в графе композиции независимых равновероятных случайных отображений (Q3383088) (← links)
- New Distinguishers Based on Random Mappings against Stream Ciphers (Q3600423) (← links)
- О среднем значении суммарной длины цепочек, вычисляемых при дополнительных проверках в методе балансировки с особыми точками (Q5084877) (← links)
- On estimations of distribution of the length of aperiodicity segment in the graph of k-fold iteration of uniform random mapping (Q5151240) (← links)
- Оценка характеристик методов балансировки времени-памяти-данных с помощью производящих функций числа частиц и общего числа частиц в проц (Q5152358) (← links)
- О предельных средних значениях в вероятностных моделях методов балансировки времени-памяти-данных (Q5152390) (← links)
- Model-Based Security Engineering: Managed Co-evolution of Security Knowledge and Software Models (Q5253586) (← links)
- Fixing Cracks in the Concrete: Random Oracles with Auxiliary Input, Revisited (Q5267415) (← links)
- Fast Software Encryption (Q5713924) (← links)
- Rigorous Bounds on Cryptanalytic Time/Memory Tradeoffs (Q5756640) (← links)
- Optimal retrieval in puzzle‐based storage with heuristic search and tabulation (Q6065896) (← links)
- On time-space tradeoffs for bounded-length collisions in Merkle-Damgård hashing (Q6083214) (← links)
- Quantum time/memory/data tradeoff attacks (Q6146595) (← links)
- Time-memory trade-offs sound the death knell for GPRS and GSM (Q6652920) (← links)