Result Number | Material Type | Add to My Shelf Action | Record Details and Options |
---|---|---|---|
1 |
Material Type: Artigo
|
Probabilistic encryptionGoldwasser, Shafi ; Micali, SilvioJournal of computer and system sciences, 1984-01, Vol.28 (2), p.270-299 [Periódico revisado por pares]Elsevier IncTexto completo disponível |
|
2 |
Material Type: Artigo
|
How to Construct Pseudorandom Permutations from Pseudorandom FunctionsLuby, Michael ; Rackoff, CharlesSIAM journal on computing, 1988-04, Vol.17 (2), p.373-386 [Periódico revisado por pares]Philadelphia: Society for Industrial and Applied MathematicsTexto completo disponível |
|
3 |
Material Type: Artigo
|
Secure broadcasting using the secure lockChiou, Guang-Huei ; Chen, Wen-TsuenIEEE transactions on software engineering, 1989-08, Vol.15 (8), p.929-934 [Periódico revisado por pares]New York, NY: IEEETexto completo disponível |
|
4 |
Material Type: Artigo
|
A database encryption system with subkeysDavida, George ; Wells, David ; Kam, JohnACM transactions on database systems, 1981-06, Vol.6 (2), p.312-328 [Periódico revisado por pares]ACMTexto completo disponível |
|
5 |
Material Type: Artigo
|
A modification of the RSA public-key encryption procedure (Corresp.)Williams, H.IEEE transactions on information theory, 1980-11, Vol.26 (6), p.726-729 [Periódico revisado por pares]IEEETexto completo disponível |
|
6 |
Material Type: Artigo
|
Control and Audit of Electronic Data InterchangeHansen, James V. ; Hill, Ned C.MIS quarterly, 1989-12, Vol.13 (4), p.403-413 [Periódico revisado por pares]Minneapolis: The Society for Information Management and The Management Information Systems Research Center of the University of MinnesotaTexto completo disponível |
|
7 |
Material Type: Artigo
|
Cryptographic implementation of a tree hierarchy for access controlSandhu, Ravinderpal S.Information processing letters, 1988-02, Vol.27 (2), p.95-98 [Periódico revisado por pares]Amsterdam: Elsevier B.VTexto completo disponível |
|
8 |
Material Type: Artigo
|
Private-key algebraic-code encryptionsRao, T.R.N. ; Nam, K.-H.IEEE transactions on information theory, 1989-07, Vol.35 (4), p.829-833 [Periódico revisado por pares]New York, NY: IEEETexto completo disponível |
|
9 |
Material Type: Artigo
|
Data encryption based upon time reversal transformationsYU, K. W ; YU, T. LComputer journal, 1989-06, Vol.32 (3), p.241-245 [Periódico revisado por pares]Oxford: Oxford University PressTexto completo disponível |
|
10 |
Material Type: Artigo
|
Covert Channels in LAN'sGirling, C.G.IEEE transactions on software engineering, 1987-02, Vol.SE-13 (2), p.292-296 [Periódico revisado por pares]New York, NY: IEEETexto completo disponível |