최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리논문지 = The transactions of the Korea Information Processing Society, v.7 no.9, 2000년, pp.2913 - 2919
박중길 (충남대학교 대학원 컴퓨터과학과) , 박봉주 ((주)테크노밸리) , 백기영 (충남대학교 대학원 컴퓨터과학과) , 천왕성 (한국통신공사 멀티미디어연구소) , 류재철 (충남대학교 컴퓨터과학과)
It is essential to get large prime numbers in the design of asymmetric encryption algorithm. However, the pseudoprime numbers with high possibility to be primes have been generally used in the asymmetric encryption algorithms, because it is very difficult to find large deterministic prime numbers. I...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Bruce Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, 1996
William Stallings, Network and Internetwork Security, Prentice-Hall, 1995
R. Alfred, A. Granville and C. Pomerance, 'There are infinitely many Carmichael Numbers,' Ann. Of Math, 1994
H. Cohen and A. K. Lenstra, 'Implementation of a new Primality Test,' Math Comp.48, 1987
R. Solvay and V. Strassen, 'A Fast Monte-Carlo Test for Test for Primality,' SIAM Journal on Computing, Vol.6, Mar. 1977
H. Riesel, 'Prime Numbers and Computational Algebraic Number Theory,' GTM 138, Springer-Verlag, New-York, 1995
Riesel, Prime Numbers and Computer Methodsfor Factorization, Birkhauser, Boston, 1985
R. Lidl and H. Niederreiter, Introduction to finite fields and their applications, Cambridge university press, 1986
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.