Tài liệu tham khảo |
Loại |
Chi tiết |
[1]. Ambika R., Ramachandran S., Kashwan K. (2013), "Securing DistributedFPGA System using Commutative RSA Core”, Global Journal of Research In Engineering |
Sách, tạp chí |
Tiêu đề: |
Securing DistributedFPGA System using Commutative RSA Core |
Tác giả: |
Ambika R., Ramachandran S., Kashwan K |
Năm: |
2013 |
|
[2]. Amrutiya V., Baskaran A. and I. N. C. S. N. (2016), "Deniable Encryption using One Time Pads”, AICTC '16 Proceedings of the InternationalConference on Advances in Information Communication Technology &Computing |
Sách, tạp chí |
Tiêu đề: |
DeniableEncryption using One Time Pads |
Tác giả: |
Amrutiya V., Baskaran A. and I. N. C. S. N |
Năm: |
2016 |
|
[3]. Anderson R., Needham R. and Shamir A. (1998), "The steganographic file system”, Information Hiding. Portland, Oregon, pp.73-82 |
Sách, tạp chí |
Tiêu đề: |
The steganographic file system |
Tác giả: |
Anderson R., Needham R. and Shamir A |
Năm: |
1998 |
|
[4]. Assange J., Weinmann R. and Dreyfus S. (1997), "Rubberhose:Cryptographically Deniable Transparent Disk Encryption System”, Project Website: http://marutukku.org/ |
Sách, tạp chí |
Tiêu đề: |
Rubberhose:Cryptographically Deniable Transparent Disk Encryption System |
Tác giả: |
Assange J., Weinmann R. and Dreyfus S |
Năm: |
1997 |
|
[5]. Barakat T. (2014), "A New Sender-Side Public-Key Deniable EncryptionScheme with Fast Decryption”, KSII Transactions on Internet and Information Systems (TIIS), pp. 3231-3249 |
Sách, tạp chí |
Tiêu đề: |
A New Sender-Side Public-Key Deniable EncryptionScheme with Fast Decryption |
Tác giả: |
Barakat T |
Năm: |
2014 |
|
[6]. Beaver D. (1996), "Plausible deniability”, PRAGOCRYPT, Prague, Czech Republic, pp. 272-288 |
Sách, tạp chí |
Tiêu đề: |
Plausible deniability |
Tác giả: |
Beaver D |
Năm: |
1996 |
|
[7]. Benaloh J. and Tunistra D. (1994), "Receipt-Free Secret-Ballot Elections”, 26th STOC, pp. 544-552 |
Sách, tạp chí |
Tiêu đề: |
Receipt-Free Secret-Ballot Elections |
Tác giả: |
Benaloh J. and Tunistra D |
Năm: |
1994 |
|
[8]. Bendlin R., Nielsen J., Nordholt P. and Orlandi C. (2011), "Lower and upper bounds for deniable public-key encryption”, ASIACRYPT, Seoul, Korea, pp. 125-142 |
Sách, tạp chí |
Tiêu đề: |
Lowerand upper bounds for deniable public-key encryption |
Tác giả: |
Bendlin R., Nielsen J., Nordholt P. and Orlandi C |
Năm: |
2011 |
|
[9]. Canetti R. and Gennaro R. (1996), "Incoercible multiparty computation”, 37th FOCS |
Sách, tạp chí |
Tiêu đề: |
Incoercible multiparty computation |
Tác giả: |
Canetti R. and Gennaro R |
Năm: |
1996 |
|
[10]. Canetti R., Dwork C., Naor M. and Ostrovsky R. (1997), "DeniableEncryption”, Proceedings Advances in Cryptology – CRYPTO 1997 |
Sách, tạp chí |
Tiêu đề: |
DeniableEncryption |
Tác giả: |
Canetti R., Dwork C., Naor M. and Ostrovsky R |
Năm: |
1997 |
|
[11]. Canetti R., Feige U., Goldreich O. and Naor M. (1996), "Adaptively secure computation”, 28th STOC |
Sách, tạp chí |
Tiêu đề: |
Adaptively secure computation |
Tác giả: |
Canetti R., Feige U., Goldreich O. and Naor M |
Năm: |
1996 |
|
[12]. Canetti R., Sunoo P. and Oxana P. (2018), "Fully Bideniable InteractiveEncryption”, IACR Cryptology ePrint Archive 2018: 1244 |
Sách, tạp chí |
Tiêu đề: |
Fully Bideniable InteractiveEncryption |
Tác giả: |
Canetti R., Sunoo P. and Oxana P |
Năm: |
2018 |
|
[13]. Carlsen U. (1994), "Cryptographic protocol flaws:know your enemy", Computer Security Foundations Workshop VII. Proceedings IEEE |
Sách, tạp chí |
Tiêu đề: |
Cryptographic protocol flaws:know your enemy |
Tác giả: |
Carlsen U |
Năm: |
1994 |
|
[14]. Chong-zhi G., Dongqing X. and Baodian W. (2012), "Deniable encryptions secure against adaptive chosen ciphertext attack”, ISPEC, Hangzhou, China, pp. 46-62 |
Sách, tạp chí |
Tiêu đề: |
Deniableencryptions secure against adaptive chosen ciphertext attack |
Tác giả: |
Chong-zhi G., Dongqing X. and Baodian W |
Năm: |
2012 |
|
[15]. Cohen H. and Frey G. (2006), Handbook of Elliptic and Hyperelliptic Curve Cryptography, Boca Raton: Chapman & Hall/CRC |
Khác |
|
[16]. Czeskis A., Hilaire D., Koscher K., Gribble S., Kohno T. and Schneier B. (2008), "Defeating Encrypted and Deniable File Systems:TrueCrypt v5.1a |
Khác |
|