Cryptographic applications, such as RSA algorithm, ElGamal cryptography, elliptic curve cryptography, Rabin cryptosystem, Diffie -Hellmann key exchange algorithm, and the Digital Signature Standard, use modular exponentiation extensively. The performance of all these applications strongly depends on the efficient implementation of modular exponentiation and modular multiplication. Since 1984, when Montgomery first introduced a method to evaluate...
De Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography is een populaire optie voor Informatica. Esy heeft 1 prijs gevonden, de goedkoopste keuze is volgens ons Bol, maar bekijk de andere aanbieders om het zeker te weten. Links openen in een nieuwe tabblad. Bekijk hier onder de product specificaties. Meer product informatie beschikbaar bij Bol.
Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography is onder andere te koop bij: Bol. Esy raadt altijd aan om meerdere aanbieders te bekijken om geen last minute deals mis te lopen.
Information retrieval (IR) is a complex human activity supported by sophisticated systems. Information science has contributed much to the design and evaluation of previous generations of IR system de...