Secure integration of asymmetric and symmetric encryption schemes

E Fujisaki, T Okamoto - Journal of cryptology, 2013 - Springer
This paper presents a generic conversion from weak asymmetric and symmetric encryption
schemes to an asymmetric encryption scheme that is chosen-ciphertext secure in the …

[PDF][PDF] The game-playing technique

M Bellare, P Rogaway - … for Cryptographic Research (IACR) ePrint Archive …, 2004 - Citeseer
In the game-playing technique, one writes a pseudocode game such that an adversary's
advantage in attacking some cryptographic construction is bounded above by the probability …

An alternative practical public-key cryptosystems based on the Dependent RSA Discrete Logarithm Problems

SK Tripathi, B Gupta, KKS Pandian - Expert Systems with Applications, 2021 - Elsevier
In this paper, an alternative public-key cryptosystems (PKCs) are proposed based on the
new algebraic problems namely “Dependent RSA Discrete Logarithm Problems” derived …

Хеш-функции: примеры использования в задачах защиты компьютерной информации

МА Иванов, ОК Курышева, АС Смирнов… - … устройства и системы, 2014 - elibrary.ru
Хеш-функции (ХФ), совместно с генераторами псевдослучайных чисел (ГПСЧ)
являются основой стохастических методов защиты информации. Стохастические …

[引用][C] Хеш-функции. Теория, применение и новые стандарты (часть 2)

МА Иванов, АВ Стариковский