Tài liệu tham khảo |
Loại |
Chi tiết |
[1]. Hồ Ngọc Duy, Vũ Long Vân, Nguyễn Kim Tuấn, Nguyễn Thị Thu Thủy (2017), “Giải pháp nâng cao độ an toàn cho lược đồ chữ kí số”, SOIS Thành phố HCM |
Sách, tạp chí |
Tiêu đề: |
Giải pháp nâng cao độ an toàn cho lược đồ chữ kí số |
Tác giả: |
Hồ Ngọc Duy, Vũ Long Vân, Nguyễn Kim Tuấn, Nguyễn Thị Thu Thủy |
Năm: |
2017 |
|
[2]. Lưu Hồng Dũng, Nguyễn Vĩnh Thái, Nguyễn Đức Thụy (2017), “Phát triển hệ mật khóa công khai từ hệ mã Pohlig – Hellman”, SOIS Thành phố HCM |
Sách, tạp chí |
Tiêu đề: |
Phát triển hệ mật khóa công khai từ hệ mã Pohlig – Hellman |
Tác giả: |
Lưu Hồng Dũng, Nguyễn Vĩnh Thái, Nguyễn Đức Thụy |
Năm: |
2017 |
|
[3]. Phạm Văn Hiệp, Nguyễn Hữu Mộng, Lưu Hồng Dũng (2018), “Một thuật toán chữ ký xây dựng trên tính khó của việc giải đồng thời hai bài toán phân tích số và logarit rời rạc”, Tạp chí KH & CN - Đại học Đà nẵng, số 128 |
Sách, tạp chí |
Tiêu đề: |
Một thuật toán chữ ký xây dựng trên tính khó của việc giải đồng thời hai bài toán phân tích số và logarit rời rạc |
Tác giả: |
Phạm Văn Hiệp, Nguyễn Hữu Mộng, Lưu Hồng Dũng |
Năm: |
2018 |
|
[4]. Phạm Văn Hiệp, Lưu Hồng Dũng (2018), “chữ ký số tập thể và mô hình ứng dụng”, Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT |
Sách, tạp chí |
Tiêu đề: |
chữ ký số tập thể và mô hình ứng dụng |
Tác giả: |
Phạm Văn Hiệp, Lưu Hồng Dũng |
Năm: |
2018 |
|
[5]. Trần Ngọc Quý, Đặng Hùng Việt (2016), “Kết quả tấn công phân tích điện năng tiêu thụ lên AES”, Hội thảo lần thứ I: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Hà Nội |
Sách, tạp chí |
Tiêu đề: |
Kết quả tấn công phân tích điện năng tiêu thụ lên AES |
Tác giả: |
Trần Ngọc Quý, Đặng Hùng Việt |
Năm: |
2016 |
|
[6]. Nguyễn xuân Quỳnh, Nguyễn Hồng Quang (2002), “Báo cáo khoa học về độ mật chống lại đối phương tích cực của giao thức thiết lập khóa dựa theo ID”, Hội nghị toàn quốc lần thứ V về tự động hóa, Hà Nội |
Sách, tạp chí |
Tiêu đề: |
Báo cáo khoa học về độ mật chống lại đối phương tích cực của giao thức thiết lập khóa dựa theo ID |
Tác giả: |
Nguyễn xuân Quỳnh, Nguyễn Hồng Quang |
Năm: |
2002 |
|
[7]. Lều Đức Tân (1993), Một số thuật toán kiểm tra nhanh tính nguyên tố của các số trên một số lớp số, Luận án tiến sỹ, Học viện Kỹ thuật Quân sự, Hà Nội |
Sách, tạp chí |
Tiêu đề: |
Một số thuật toán kiểm tra nhanh tính nguyên tố của các số trên một số lớp số |
Tác giả: |
Lều Đức Tân |
Năm: |
1993 |
|
[8]. Hoàng Văn Thức (2012), Hệ tiêu chuẩn tham số an toàn cho hệ mật RSA và ứng dụng, Viện KH & CN Quân sự, Luận án tiến sỹ, Hà Nội |
Sách, tạp chí |
Tiêu đề: |
Hệ tiêu chuẩn tham số an toàn cho hệ mật RSA và ứng dụng |
Tác giả: |
Hoàng Văn Thức |
Năm: |
2012 |
|
[9]. Chu Minh Yên (2012), Nghiên cứu xây dựng hạ tầng cơ sở khóa công khai trong lĩnh vực An ninh – Quốc phòng, Luận án tiến sỹ, Viện KH & CN Quân sự, Luận án tiến sỹ, Hà Nội.Tiếng Anh |
Sách, tạp chí |
Tiêu đề: |
Nghiên cứu xây dựng hạ tầng cơ sở khóa công khai trong lĩnh vực An ninh – Quốc phòng |
Tác giả: |
Chu Minh Yên |
Năm: |
2012 |
|
[10]. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone (1996), Handbook Applied Cryptography, Webster Professor of Electrical Engineering and Computer Science Massachusetts Institute of Technology June |
Sách, tạp chí |
Tiêu đề: |
Handbook Applied Cryptography |
Tác giả: |
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone |
Năm: |
1996 |
|
[11]. A.N. Berezin, N.A. Moldovyan, V.A. Shcherbaco (2013), “Cryptoschemes Based on Difficulty of Simultaneous Solving Two Different Difficult Problems”, Computer Science Journal of Moldova, vol.21, no.2(62) |
Sách, tạp chí |
Tiêu đề: |
Cryptoschemes Based on Difficulty of Simultaneous Solving Two Different Difficult Problems |
Tác giả: |
A.N. Berezin, N.A. Moldovyan, V.A. Shcherbaco |
Năm: |
2013 |
|
[12]. Arjen K. Lenstra, Eric R. Verheul (2000), “Selecting Cryptographic Key Sizes”, Springer-Verlag Berlin Heidelberger, p. 446 - 465 |
Sách, tạp chí |
Tiêu đề: |
Selecting Cryptographic Key Sizes |
Tác giả: |
Arjen K. Lenstra, Eric R. Verheul |
Năm: |
2000 |
|
[13]. B. Yang (2014), “A DSA-Based and Efficient Scheme for Preventing IP Prefix Hijacking”, International Conference on Management of e- Commerce and e-Government, Shanghai, pp. 87 - 92 |
Sách, tạp chí |
Tiêu đề: |
A DSA-Based and Efficient Scheme for Preventing IP Prefix Hijacking |
Tác giả: |
B. Yang |
Năm: |
2014 |
|
[14]. Boyd, C. (1997), “Digital signature and public key cryptosystem in a prime order subgroup of ℤ n ∗ ”. First International Conference on Information and Communications Security, ICICS' 97 (LNCS1334), Springer 1997, pp. 346-355 |
Sách, tạp chí |
Tiêu đề: |
Digital signature and public key cryptosystem in a prime order subgroup of ℤn∗ |
Tác giả: |
Boyd, C |
Năm: |
1997 |
|
[15]. C Meshram. (2015), “Discrete Logaríthm and Integer Factorization using IBE”. ISSN: 2089-3191, Bulletin of Electrical Engineering and Informatics Vol. 4, No. 2, pp. 160-168 |
Sách, tạp chí |
Tiêu đề: |
Discrete Logaríthm and Integer Factorization using IBE |
Tác giả: |
C Meshram |
Năm: |
2015 |
|
[16]. Chik How Tan, Xun Yi and Chee Kheong Siew (2003), “Signature scheme based on composite discrete logarithm”, Fourth International Conference on Information, Communications and Signal Processing, 2003 and the Fourth Pacific Rim Conference on Multimedia.Proceedings of the 2003 Joint, pp. 1702 - 1706 |
Sách, tạp chí |
Tiêu đề: |
Signature scheme based on composite discrete logarithm |
Tác giả: |
Chik How Tan, Xun Yi and Chee Kheong Siew |
Năm: |
2003 |
|
[17]. C. P. Schnorr (1991), “Efficient signature generation for smartcards”, Journal of Cryptology Vol. 4, pp. 161 - 174 |
Sách, tạp chí |
Tiêu đề: |
Efficient signature generation for smartcards |
Tác giả: |
C. P. Schnorr |
Năm: |
1991 |
|
[18]. C. Y. Lu, W. C. Yang and C. S. Laih (2010), “Efficient Modular Exponentiation Resistant to Simple Power Analysis in DSA-Like Systems”, International Conference on Broadband, Wireless Computing, communication and Applications, Fukuoka, pp. 401 - 406 |
Sách, tạp chí |
Tiêu đề: |
Efficient Modular Exponentiation Resistant to Simple Power Analysis in DSA-Like Systems |
Tác giả: |
C. Y. Lu, W. C. Yang and C. S. Laih |
Năm: |
2010 |
|
[19]. D. M. Gordon (1985), “Strong Primes Are Ease to Find”, Advances in Cryptology - Proceedings of EUROCRYPT 84 (LNCS 209), pp. 216 - 223 |
Sách, tạp chí |
Tiêu đề: |
Strong Primes Are Ease to Find |
Tác giả: |
D. M. Gordon |
Năm: |
1985 |
|
[21]. Daniel Bleichenbacher (1996), “Generating EIGamal Signatures Without Knowing the Secret Key”, Institute for Theoretical Computer Science CH-8092 Zurich, Switzerland |
Sách, tạp chí |
Tiêu đề: |
Generating EIGamal Signatures Without Knowing the Secret Key |
Tác giả: |
Daniel Bleichenbacher |
Năm: |
1996 |
|