최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.30 no.6, 2020년, pp.117 - 123
김현준 (한성대학교 IT융합공학부) , 박재훈 (한성대학교 IT융합공학부) , 권혁동 (한성대학교 정보컴퓨터공학과) , 서화정 (한성대학교 IT융합공학부)
K. A. McKay, L. Bassham, M. S. Turan, and N. Mouha, "Report on Lightweight Cryptography," NIST Interagency Report 8114, Mar. 2017.
M. S. Turan, K. A. McKay, C. Calik, D. Chang, and L. Bassham, "Status Report on the First Round of the NIST Lightweight Cryptography Standardization Process," NIST Interagency Report 8268, Oct. 2019.
O. Dunkelman, Keller N, Lambooij E, Sasaki Y, "A Practical Forgery Attack on Lilliput-AE," Journal of Cryptology, 33, pp. 910-916, 2020.
R. Rohit, and G. Gong, "Practical Forgery Attacks on Limdolen and HERN," IACR Cryptology ePrint Archive, vol. 2019, pp. 907, 2019.
M. Khairallah, "Forgery Attack on SNEIKEN," IACR Cryptology ePrint Archive, vol. 2019, pp. 408, 2019.
P. W. Shor, "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer," SIAM Journal on Computing, 26(5), pp. 1484-1509, Oct. 1997.
R. P. Feynman, "Simulating physics with computers," International Journal of Theoretical Physics, 21(6/7), pp. 467-488, June. 1982.
J. Preskill, "Reliable Quantum Computers," Proceedings of the Royal Society of London. Series A: Mathematical, Physical and Engineering Sciences, pp. 385-410, Jan. 1998.
V. Dubois, P. Fouque, A. Shamir and J. Stern, "Practical cryptanalysis of SFLASH," Advances in Cryptology. CRYPTO 2007, Lecture Notes in Computer Science, vol 4622, pp. 1-12, 2007.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.