لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
حمدرضا سلطان آقایی، الهه سلطان آقایی » شناخت و ارزیابی ...
Diffie, W., & Hellman, _ E. (1976). New directions in ...
Kleinjung, T., Aoki, K., Franke, J., Lenstra, A. K., Thome, ...
Bacon, ., & Leung, , (2007, September). Toward a World ...
Deutsch, D., & Jozsa, R. (1992). Rapid Solution of Problems ...
Shor, P. (1997). Polynomial-time algorithms for prime factorization and discrete ...
Vandersypen, L., Steffen, M., Breyta, G., Yannoni, C., Sherwood, M., ...
Simmons, A. (2009, May 19). Quantum implications for IT security. ...
Heger, M. (2009, January). Cryptographers Take On Quantum Computers. Retrieved ...
Lamport, L. (1979, October 18). Constructing digital signatures from a ...
PerIlner, R. A., & Coope. D. A. (2009). Quantum resistant ...
IEEE Spectrum. (2008, November). _ with post- quantum computing cyptography ...
Ding, J, & Schmid, D. (2006). Multivariable public key cryptosystems. ...
van Emde Boas, P. (1981). Another NP-complete problem and the ...
4] Joye, M. (2009). /dentity-based cyptography. Amsterdam: IOS Press. ...
Bernstein, D. J., Lange, T., & Peters, C. (2011). Wild ...
Hacked". http: //www. tech nologvreview .com/view/4 18 968/com mercia -qua ...
"Experimental demonstration of phase- remapping attack in a practical quantum ...
Lo. http : //a rxiv.orq/abs/ 1 005, 237671. Retrieved 15 ...
"Prisoners of their own device: Trojan attacks on cryptography". Adrian ...
Kent. http: //a rxiv.orq/abs/ 1 2 , 1, 440773. Retrieved ...
"Cerberis Encryption Solution - Layer 2 Encryption Distribution". id ...
Quantique. _ _ idg gantigge.ccm _ e n c ry ...
نمایش کامل مراجع