لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
W. Rankl, W. Effing, "Smart card handbook, 3rd ed., John ...
J. A .Menezes, C.Paul, V.Oorschot, S. A. Vanstome "Handbook of ...
Kumar, S. Elliptic Curve Cryptography For Constrained Devices. Dissertation, Rurh-University ...
R. L. Rivest, A. Shamir and L. Adleman. "A method ...
P. Kocher. "Timing Attacks on Implementations of Diffie-Hellma, RSA, DSS, ...
Majid Bakhtiari, Mohd Aizaini Maarof. "Serious Security _ _ _ ...
Koblitz, N. Elliptic curve cryptosystems. Mathematics of computation. No. 48, ...
Sonali U. Nimbhorkar, and Dr. L. G. Malik. _ Survey ...
vol.57, no.11, pp.1443, 1453, 2008. ...
A. Lenstra, and E. Verheul, "Selecting Cryptographic Key Sizes", Journal ...
Certicom researc, "The elliptic curve cryptosystem; Retrived from htttp ://www ...
Yong Wang; Streff, K.; Raman, S., "Smartphone Security Challenges, " ...
Torri, N. and Yokoyama, K. Elliptic Curve Cryptosystem. FUJITSU Sci. ...
_ _ on a smart card. ANZIAM J. 44(E) :C354-C377, ...
Lauter, K. The advantages of elliptic curve cryptography for wireless ...
W. Rankl, W. Effing, "Smart Card Applications, Design Models for ...
GmbH.Devrient, Munich. x Germany, Translated by Kenneth Cox. ...
A. B. Mohamed, A A. Hamid, K. Y, Mohamed, "Implementation ...
Nyamasvisva, E. Tadiwa, H. Halabi, "Multi-level security algorithm for randon ...
E. Barker, W. Barker, W. Burr, W. Polk, and M. ...
C. Research, Standars for efficient cryptography-sec 1, " Recommendet Elliptic ...
W. Diffie and M. Hellman, "New directios in cryptography, " ...
Dabholkar, A. Yow, K.C. "Efficient Implementation of Elliptic ...
Roshan Duraisamy; Salcic, Z.; Morales-Sandova, M.; Feregrino- _ _ th ...
نمایش کامل مراجع