Ligeti Péter et al. Reconstruction from subwords. (2004) Megjelent: 6th International Conference on Applied Informatics, 2018287
Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[2018287]
  1. Chrisnata Johan et al. On the number of distinct k-decks: Enumeration and bounds. (2023) ADVANCES IN MATHEMATICS OF COMMUNICATIONS 1930-5346 1930-5338 17 4 960-978
    Szakcikk (Folyóiratcikk) | Tudományos[34839505] [Nyilvános]
    Független, Idéző: 34839505, Kapcsolat: 34766505
  2. Chrisnata Johan et al. On the Number of Distinct k-Decks: Enumeration and Bounds. (2019) Megjelent: 2019 19th International Symposium on Communications and Information Technologies (ISCIT) pp. 519-524
    Konferenciaközlemény (Könyvrészlet) | Tudományos[34839471] [Nyilvános]
    Független, Idéző: 34839471, Kapcsolat: 34317069
Ligeti P et al. Automorphisms of subword-posets. (2005) DISCRETE MATHEMATICS 0012-365X 1872-681X 305 1-3 372-378, 168726
Szakcikk (Folyóiratcikk) | Tudományos[168726]
  1. Wu Chengyuan et al. Discrete Morse theory for weighted simplicial complexes. (2020) TOPOLOGY AND ITS APPLICATIONS 0166-8641 270
    Szakcikk (Folyóiratcikk) | Tudományos[31416931] [Egyeztetett]
    Független, Idéző: 31416931, Kapcsolat: 29123962
Erdős Péter et al. Subwords in reverse-complement order. (2006) ANNALS OF COMBINATORICS 0218-0006 0219-3094 10 4 415-430, 168964
Szakcikk (Folyóiratcikk) | Tudományos[168964]
  1. Fleischmann Pamela et al. Reconstructing Words from Right-Bounded-Block Words. (2021) INTERNATIONAL JOURNAL OF FOUNDATIONS OF COMPUTER SCIENCE 0129-0541 1793-6373 32 6 619-640
    Szakcikk (Folyóiratcikk) | Tudományos[32153799] [Nyilvános]
    Független, Idéző: 32153799, Kapcsolat: 30273751
  2. Lejeune M.. On the k-binomial equivalence of finite words and k-binomial complexity of infinite words: University of Liége. (2021)
    PhD (Disszertáció) | Tudományos[32033267] [Nyilvános]
    Független, Idéző: 32033267, Kapcsolat: 30099967
  3. Fleischmann P. et al. Reconstructing Words from Right-Bounded-Block Words. (2020) Megjelent: Developments in Language Theory pp. 96-109
    Konferenciaközlemény (Könyvrészlet) | Tudományos[31158317] [Nyilvános]
    Független, Idéző: 31158317, Kapcsolat: 29017048
  4. Zhukova G.N. et al. On the Number of Subword Reconstructions in the Binary Alphabet when Superimposed on one Character. (2020) SOVREMENNYE INFORMATSIONNYE TEKHNOLOGII I IT - OBRAZOVANIE / MODERN INFORMATION TECHNOLOGIES AND IT-EDUCATION 2411-1473 16 2 304-313
    Szakcikk (Folyóiratcikk) | Tudományos[32576338] [Nyilvános]
    Független, Idéző: 32576338, Kapcsolat: 32355447
  5. Fleishmann P.. On Special k-Spectrac k-Locality, and Collapsing Prefix Normal Words: Faculty of Engineering, Kiel University. (2020)
    PhD (Disszertáció) | Tudományos[32032969] [Nyilvános]
    Független, Idéző: 32032969, Kapcsolat: 30099672
  6. Zhukova Galina et al. About the possibility of determining the prefix and suffix of a word by subwords of fixed length. (2020) Business Informatics 2587-814X 2587-8158 14 2 84-92
    Szakcikk (Folyóiratcikk) | Tudományos[31382773] [Nyilvános]
    Független, Idéző: 31382773, Kapcsolat: 29077378
  7. Angeleska A et al. The Sequence Reconstruction Problem. (2014) Megjelent: Discrete and Topological Models in Molecular Biology pp. 23-43
    Könyvfejezet (Könyvrészlet) | Tudományos[23579608] [Admin láttamozott]
    Független, Idéző: 23579608, Kapcsolat: 23579608
  8. Papadimitriou Fivos. Modelling spatial landscape complexity using the Levenshtein algorithm. (2009) ECOLOGICAL INFORMATICS 1574-9541 1878-0512 4 48-55
    Szakcikk (Folyóiratcikk) | Tudományos[22634521] [Admin láttamozott]
    Független, Idéző: 22634521, Kapcsolat: 22634521
  9. de Guzman M.S. et al. Schutzenberger’s Guessing Game on a Finite Kolakoski Subsequence. (2008) Megjelent: Proceedings of the 8th Philippine Computing Science Congress ISSN 1908-1146 pp. 177-182
    Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[31390616] [Nyilvános]
    Független, Idéző: 31390616, Kapcsolat: 29088754
Erdős PL et al. Subwords in reverse-complement order. (2006) Megjelent: Combinatorial and Algorithmic Foundations of Pattern and Association Discovery, 168963
Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[168963]
  1. Fleischmann P. et al. Reconstructing Words from Right-Bounded-Block Words. (2020) Megjelent: Developments in Language Theory pp. 96-109
    Konferenciaközlemény (Könyvrészlet) | Tudományos[31158317] [Nyilvános]
    Független, Idéző: 31158317, Kapcsolat: 28784870
  2. Zhukova G.N. et al. On the Number of Subword Reconstructions in the Binary Alphabet when Superimposed on one Character. (2020) SOVREMENNYE INFORMATSIONNYE TEKHNOLOGII I IT - OBRAZOVANIE / MODERN INFORMATION TECHNOLOGIES AND IT-EDUCATION 2411-1473 16 2 304-313
    Szakcikk (Folyóiratcikk) | Tudományos[32576338] [Nyilvános]
    Független, Idéző: 32576338, Kapcsolat: 30961112
Miklós I et al. Efficient sampling of transpositions and inverted transpositions for Bayesian MCMC. (2006) LECTURE NOTES IN COMPUTER SCIENCE 0302-9743 1611-3349 4175 174-185, 2147309
Szakcikk (Folyóiratcikk) | Tudományos[2147309]
  1. Yao Hua-Ting et al. Infrared: a declarative tree decomposition-powered framework for bioinformatics. (2024) ALGORITHMS FOR MOLECULAR BIOLOGY 1748-7188 1748-7188 19 1
    Szakcikk (Folyóiratcikk) | Tudományos[35166247] [Nyilvános]
    Független, Idéző: 35166247, Kapcsolat: 34766511
  2. Ouangraoua A et al. Parking Functions, Labeled Trees and DCJ Sorting Scenarios. (2009) LECTURE NOTES IN ARTIFICIAL INTELLIGENCE 0302-9743 5817 24-35
    Szakcikk (Folyóiratcikk) | Tudományos[22925352] [Nyilvános]
    Független, Idéző: 22925352, Kapcsolat: 24510028
Bárász M et al. Breaking EMAP. (2007) Megjelent: Proceedings of the Third International Conference on Security and Privacy in Communication Networks pp. 514-517, 169152
Konferenciaközlemény (Könyvrészlet) | Tudományos[169152]
  1. Ksiazak Piotr et al. A Lightweight Authentication and Encryption Protocol for Secure Communications Between Resource-Limited Devices Without Hardware Modification. (2021) Megjelent: Research Anthology on Artificial Intelligence Applications in Security pp. 586-630
    Könyvfejezet (Könyvrészlet) | Tudományos[32735897] [Nyilvános]
    Független, Idéző: 32735897, Kapcsolat: 31186100
  2. Eyad Taqieddin. On the Improper Use of CRC for Cryptographic Purposes in RFID Mutual Authentication Protocols. (2017) INTERNATIONAL JOURNAL OF COMPUTER NETWORK AND INFORMATION SECURITY (IJCNIS) 2074-9090 2074-9104 9 2 230-240
    Szakcikk (Folyóiratcikk) | Tudományos[26790772] [Nyilvános]
    Független, Idéző: 26790772, Kapcsolat: 26790772
  3. Yousof Farzaneh et al. Vulnerability Analysis of Two Ultra lightweight RFID Authentication Protocols. (2015) INTERNATIONAL ARAB JOURNAL OF INFORMATION TECHNOLOGY 1683-3198 1683-3198 12 4 340-345
    Szakcikk (Folyóiratcikk) | Tudományos[26662865] [Admin láttamozott]
    Független, Idéző: 26662865, Kapcsolat: 27013459
  4. Wiem Tounsi. Security and Privacy Controls in RFID Systems Applied to EPCglobal Networks. (2015)
    PhD (Disszertáció) | Tudományos[26662887] [Nyilvános]
    Független, Idéző: 26662887, Kapcsolat: 26662888
  5. Tounsia W et al. KEDGEN2: A key establishment and derivation protocol for EPC Gen2 RFID systems. (2014) JOURNAL OF NETWORK AND COMPUTER APPLICATIONS 1084-8045 1095-8592 39 152-166
    Szakcikk (Folyóiratcikk) | Tudományos[24511125] [Nyilvános]
    Független, Idéző: 24511125, Kapcsolat: 24511125
  6. Bezzateev S et al. RFID advanced ultra lightweight authentication protocol. (2012) Megjelent: 2012 13th International Symposium on Problems of Redundancy in Information and Control Systems, RED 2012 pp. 7-9
    Konferenciaközlemény (Könyvrészlet) | Tudományos[23005134] [Nyilvános]
    Független, Idéző: 23005134, Kapcsolat: 23005134
  7. L Kulseng et al. Lightweight Mutual Authentication and Ownership Transfer for RFID Systems. (2010) Megjelent: IEEE INFOCOM 2010. 29th conference on computer communications. Proceedings pp. 1-5
    Konferenciaközlemény (Könyvrészlet) | Tudományos[24511095] [Nyilvános]
    Független, Idéző: 24511095, Kapcsolat: 24511095
  8. P Peris-Lopez et al. Lightweight Cryptography for Low-Cost RFID Tags. (2009) Megjelent: Security in RFID and Sensor Networks pp. 121-150
    Könyvfejezet (Könyvrészlet) | Tudományos[24511118] [Nyilvános]
    Független, Idéző: 24511118, Kapcsolat: 24511118
Bárász M et al. Breaking LMAP. (2007) Megjelent: RFID Security 2007: Proceedings of the International Conference pp. 69-78, 169150
Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[169150]
  1. Ksiazak Piotr et al. A Lightweight Authentication and Encryption Protocol for Secure Communications Between Resource-Limited Devices Without Hardware Modification. (2021) Megjelent: Research Anthology on Artificial Intelligence Applications in Security pp. 586-630
    Könyvfejezet (Könyvrészlet) | Tudományos[32735897] [Nyilvános]
    Független, Idéző: 32735897, Kapcsolat: 31186096
  2. Abu Dhailah Hala et al. An Enhanced and Resource-Aware RFID Multitag Grouping Protocol. (2019) SECURITY AND COMMUNICATION NETWORKS 1939-0114 1939-0122 2019 1-15
    Szakcikk (Folyóiratcikk) | Tudományos[32735917] [Nyilvános]
    Független, Idéző: 32735917, Kapcsolat: 31186080
  3. Eyad Taqieddin. On the Improper Use of CRC for Cryptographic Purposes in RFID Mutual Authentication Protocols. (2017) INTERNATIONAL JOURNAL OF COMPUTER NETWORK AND INFORMATION SECURITY (IJCNIS) 2074-9090 2074-9104 9 2 230-240
    Szakcikk (Folyóiratcikk) | Tudományos[26790772] [Nyilvános]
    Független, Idéző: 26790772, Kapcsolat: 26790765
  4. A survey of RFID authentication protocols. (2017) Inventi Impact: Information Security 2277-6230 2017 1 1-12
    Szakcikk (Folyóiratcikk) | Tudományos[35166286] [Nyilvános]
    Független, Idéző: 35166286, Kapcsolat: 34766563
  5. Gildas Avoine et al. Pitfalls in Ultralightweight Authentication Protocol Designs. (2016) IEEE TRANSACTIONS ON MOBILE COMPUTING 1536-1233 1558-0660 15 9 2317-2332
    Szakcikk (Folyóiratcikk) | Tudományos[26662815] [Nyilvános]
    Független, Idéző: 26662815, Kapcsolat: 26662815
  6. P Peris-Lopez et al. Lightweight cryptography for lowcost rfid tags. (2016) Megjelent: Security in RFID and Sensor Networks pp. 121-148
    Könyvfejezet (Könyvrészlet) | Tudományos[26662827] [Nyilvános]
    Független, Idéző: 26662827, Kapcsolat: 26662827
  7. Umar Mujahid et al. Efficient Hardware Implementation of Ultralightweight RFID Mutual Authentication Protocol. (2016) JOURNAL OF CIRCUITS SYSTEMS AND COMPUTERS 0218-1266 1793-6454 25
    Szakcikk (Folyóiratcikk) | Tudományos[26662845] [Nyilvános]
    Független, Idéző: 26662845, Kapcsolat: 26662833
  8. Naser Muaway et al. SURV: Shelled Ultralightweight Randomized Value Authentication Protocol for Low-Cost RFID Tags. (2015) INTERNATIONAL JOURNAL OF COMPUTER AND ELECTRICAL ENGINEERING 1793-8163 7 3 206-214
    Szakcikk (Folyóiratcikk) | Tudományos[30625848] [Nyilvános]
    Független, Idéző: 30625848, Kapcsolat: 34766566
  9. Wiem Tounsi. Security and Privacy Controls in RFID Systems Applied to EPCglobal Networks. (2015)
    PhD (Disszertáció) | Tudományos[26662887] [Nyilvános]
    Független, Idéző: 26662887, Kapcsolat: 26662887
  10. Xavier Carpent. RFID Authentication and Time-Memory Trade-offs. (2015)
    PhD (Disszertáció) | Tudományos[26662858] [Nyilvános]
    Független, Idéző: 26662858, Kapcsolat: 26662808
  11. MEHMET HİLAL ÖZCANHAN et al. Mersenne twister-based RFID authentication protocol. (2015) TURKISH JOURNAL OF ELECTRICAL ENGINEERING AND COMPUTER SCIENCES 1300-0632 1303-6203 23 231-254
    Szakcikk (Folyóiratcikk) | Tudományos[26662862] [Nyilvános]
    Független, Idéző: 26662862, Kapcsolat: 26662805
  12. Y Farzaneh et al. Vulnerability Analysis of Two Ultralightweight RFID Authentication Protocols. (2014) INTERNATIONAL ARAB JOURNAL OF INFORMATION TECHNOLOGY 1683-3198 1683-3198 12 4 1-7
    Szakcikk (Folyóiratcikk) | Tudományos[24513480] [Nyilvános]
    Független, Idéző: 24513480, Kapcsolat: 24513480
  13. S Islam. Security analysis of LMAP using AVISPA. (2014) INTERNATIONAL JOURNAL OF SECURITY AND NETWORKS 1747-8405 1747-8413 9 1 30-39
    Szakcikk (Folyóiratcikk) | Tudományos[24513450] [Nyilvános]
    Független, Idéző: 24513450, Kapcsolat: 24513450
  14. Piramuthu Selwyn. Passive Enumeration of Secret Information in LMAP and M 2 AP RFID Authentication Protocols. (2014) Journal of Information Privacy and Security 1553-6548 2333-696X 8 3 4-14
    Szakcikk (Folyóiratcikk) | Tudományos[35166291] [Nyilvános]
    Független, Idéző: 35166291, Kapcsolat: 34766572
  15. Tounsia W et al. KEDGEN2: A key establishment and derivation protocol for EPC Gen2 RFID systems. (2014) JOURNAL OF NETWORK AND COMPUTER APPLICATIONS 1084-8045 1095-8592 39 152-166
    Szakcikk (Folyóiratcikk) | Tudományos[24511125] [Nyilvános]
    Független, Idéző: 24511125, Kapcsolat: 24513435
  16. X Zhuang et al. A New Ultralightweight RFID Protocol for Low-Cost Tags: R2AP. (2014) WIRELESS PERSONAL COMMUNICATIONS 0929-6212 1572-834X 79 3 1787-1802
    Szakcikk (Folyóiratcikk) | Tudományos[24513458] [Nyilvános]
    Független, Idéző: 24513458, Kapcsolat: 24513458
  17. Ksiazak P et al. A Lightweight Authentication Protocol for Secure Communications between Resource-Limited Devices and Wireless Sensor Networks. (2014) INTERNATIONAL JOURNAL OF INFORMATION SECURITY AND PRIVACY 1930-1650 1930-1669 8 4 62-102
    Szakcikk (Folyóiratcikk) | Tudományos[26662803] [Nyilvános]
    Független, Idéző: 26662803, Kapcsolat: 26662803
  18. Barrero D F et al. A genetic tango attack against the David–Prasad RFID ultra-lightweight authentication protocol. (2014) EXPERT SYSTEMS 0266-4720 1468-0394 31 1 9-19
    Szakcikk (Folyóiratcikk) | Tudományos[24514425] [Nyilvános]
    Független, Idéző: 24514425, Kapcsolat: 26662796
  19. Avoine Gildas et al. Yet Another Ultralightweight Authentication Protocol That Is Broken. (2013) Megjelent: Radio Frequency Identification. Security and Privacy Issues pp. 20-30
    Könyvfejezet (Könyvrészlet) | Tudományos[35166253] [Nyilvános]
    Független, Idéző: 35166253, Kapcsolat: 34766527
  20. Z Bilal et al. Ultra-lightweight Mutual Authentication Protocols: Weaknesses and Countermeasures. (2013) Megjelent: Proceedings of 2013 Eighth International Conference on Availability, Reliability and Security (ARES) pp. 304-309
    Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[24513445] [Nyilvános]
    Független, Idéző: 24513445, Kapcsolat: 24513445
  21. Wissam Razouk et al. A one round-trip ultralightweight security protocol for low-cost RFID tags. (2013) Journal of Green Engineering 1904-4720 2245-4586 3 3 261-272
    Szakcikk (Folyóiratcikk) | Tudományos[30625841] [Nyilvános]
    Független, Idéző: 30625841, Kapcsolat: 34766556
  22. Eyad Taqieddin et al. Vulnerability analysis of two ultra-lightweight RFID authentication protocols: RAPP and gossamer. (2012) Megjelent: 7th International Conference for Internet Technology and Secured Transactions, ICITST 2012 pp. 80-86
    Konferenciaközlemény (Könyvrészlet) | Tudományos[30625791] [Nyilvános]
    Független, Idéző: 30625791, Kapcsolat: 34766553
  23. Y -C. Two Ultralightweight Authentication Protocols for Low-Cost RFID Tags. (2012) Appl. Math. Inf. Sci. 6 2 425-431
    Szakcikk (Folyóiratcikk) | Tudományos[24513306] [Nyilvános]
    Független, Idéző: 24513306, Kapcsolat: 24513306
  24. Yen Yi-Chung et al. Two RFID-Based Solutions for Secure Inpatient Medication Administration. (2012) JOURNAL OF MEDICAL SYSTEMS 0148-5598 1573-689X Accepted: 20 June 2011 1-10
    Folyóiratcikk[21899546] [Nyilvános]
    Független, Idéző: 21899546, Kapcsolat: 21899546
  25. Bezzateev S et al. RFID advanced ultra lightweight authentication protocol. (2012) Megjelent: 2012 13th International Symposium on Problems of Redundancy in Information and Control Systems, RED 2012 pp. 7-9
    Konferenciaközlemény (Könyvrészlet) | Tudományos[23005134] [Nyilvános]
    Független, Idéző: 23005134, Kapcsolat: 24513384
  26. Wu Shuhua et al. A Secure Lightweight RFID Binding Proof Protocol for Medication Errors and Patient Safety. (2012) JOURNAL OF MEDICAL SYSTEMS 0148-5598 1573-689X Accepted: 9 June 2011 1-7
    Folyóiratcikk[21899542] [Nyilvános]
    Független, Idéző: 21899542, Kapcsolat: 21899542
  27. M Kianersi et al. Security Flows and Improvment of a Recent Ultra Light-weight RFID Protocol. (2011) INTERNATIONAL JOURNAL OF UBICOMP 0976-2213 0975-8992 2 4
    Szakcikk (Folyóiratcikk) | Tudományos[22381647] [Nyilvános]
    Független, Idéző: 22381647, Kapcsolat: 22381098
  28. Security Flows and Improvement of a Recent Ultra Light-Weight RFID Protocol. (2011) INTERNATIONAL JOURNAL OF UBICOMP 0976-2213 0975-8992 2 4 1-9
    Szakcikk (Folyóiratcikk) | Tudományos[35166292] [Nyilvános]
    Független, Idéző: 35166292, Kapcsolat: 34766575
  29. M Kianersi et al. Security Analysis of Ultra-lightweight Protocol for Low-Cost RFID Tags: SSL-MAP. (2011) Megjelent: Recent Trends in Wireless and Mobile Networks: Third International Conferences, WiMo 2011 and CoNeCo 2011 pp. 236-245
    Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[22381088] [Nyilvános]
    Független, Idéző: 22381088, Kapcsolat: 22381088
  30. Ãzcan A et al. Recent Trends in Wireless and Mobile Networks: Third International Conferences, Wimo 2011 and Coneco 2011, Ankara, Turkey, June 26-28, 2011. Proceedings. (2011) COMMUNICATIONS IN COMPUTER AND INFORMATION SCIENCE 1865-0929 1865-0937 162
    Konferenciaközlemény (Folyóiratcikk) | Tudományos[21899547] [Nyilvános]
    Független, Idéző: 21899547, Kapcsolat: 21899547
  31. Peris-Lopez Pedro et al. Quasi-Linear Cryptanalysis of a Secure RFID Ultralightweight Authentication Protocol. (2011) Megjelent: Information Security and Cryptology pp. 427-442
    Konferenciaközlemény (Könyvrészlet) | Tudományos[21899539] [Nyilvános]
    Független, Idéző: 21899539, Kapcsolat: 21899539
  32. G Avoine et al. Privacy-friendly synchronized ultralightweight authentication protocols in the storm. (2011) JOURNAL OF NETWORK AND COMPUTER APPLICATIONS 1084-8045 1095-8592 35 2 826-843
    Szakcikk (Folyóiratcikk) | Tudományos[22381651] [Nyilvános]
    Független, Idéző: 22381651, Kapcsolat: 22381117
  33. Wang Shao-hui et al. Passive Attack on RFID LMAP++ Authentication Protocol. (2011) LECTURE NOTES IN COMPUTER SCIENCE 0302-9743 1611-3349 7092 185-193
    Konferenciaközlemény (Folyóiratcikk) | Tudományos[21899534] [Nyilvános]
    Független, Idéző: 21899534, Kapcsolat: 21899534
  34. B Malek. Light-Weight Authentication Schemes With Applications To RFID Systems. (2011)
    PhD (Disszertáció) | Tudományos[22381635] [Nyilvános]
    Független, Idéző: 22381635, Kapcsolat: 22381095
  35. E Rekleitis et al. How to protect security and privacy in the IoT: a policy-based RFID tag management protocol. (2011) SECURITY AND COMMUNICATION NETWORKS 1939-0114 1939-0122
    Folyóiratcikk[22381113] [Nyilvános]
    Független, Idéző: 22381113, Kapcsolat: 22381113
  36. E Rekleitis et al. How to protect security and privacy in the IoT: a policy-based RFID tag management protocol. (2011) SECURITY AND COMMUNICATION NETWORKS 1939-0114 1939-0122
    Szakcikk (Folyóiratcikk) | Tudományos[22381648] [Nyilvános]
    Független, Idéző: 22381648, Kapcsolat: 34766531
  37. M Kianersi et al. A Secure Ultra Light-Weight Mutual Authentication Protocol for Low-cost RFID Tags. (2011) INTERNATIONAL JOURNAL OF UBICOMP 0976-2213 0975-8992 2 2 17-24
    Szakcikk (Folyóiratcikk) | Tudományos[22381065] [Nyilvános]
    Független, Idéző: 22381065, Kapcsolat: 22381065
  38. Pateriya R.K. et al. An Ultralightweight Mutual Authentication Protocol for Low Cost RFID Tags. (2011) INTERNATIONAL JOURNAL OF COMPUTER APPLICATIONS 0975-8887 25 10 28-35
    Szakcikk (Folyóiratcikk) | Tudományos[30625685] [Nyilvános]
    Független, Idéző: 30625685, Kapcsolat: 34766554
  39. G Avoine et al. Tree-Based RFID Authentication Protocols Are Definitively Not Privacy-Friendly. (2010) Radio Frequency Identifiction: Security and Privacy Issues LNCS 6370 50-64
    Szakcikk (Folyóiratcikk) | Tudományos[24513212] [Nyilvános]
    Független, Idéző: 24513212, Kapcsolat: 24513212
  40. G Avoine et al. Tree-Based RFID Authentication Protocols Are Definitively Not Privacy-Friendly. (2010) Radio Frequency Identifiction: Security and Privacy Issues LNCS 6370 103-122
    Szakcikk (Folyóiratcikk) | Tudományos[24514294] [Nyilvános]
    Független, Idéző: 24514294, Kapcsolat: 34766545
  41. Avoine Gildas et al. Strong Authentication and Strong Integrity (SASI) Is Not That Strong. (2010) Megjelent: Radio Frequency Identification: Security and Privacy Issues pp. 50-64
    Konferenciaközlemény (Könyvrészlet) | Tudományos[21899544] [Nyilvános]
    Független, Idéző: 21899544, Kapcsolat: 21899544
  42. Garcia-Alfaro Joaquin et al. Security Threat Mitigation Trends in Low-Cost RFID Systems. (2010) Megjelent: Data Privacy Management and Autonomous Spontaneous Security pp. 193-207
    Konferenciaközlemény (Könyvrészlet) | Tudományos[21899540] [Nyilvános]
    Független, Idéző: 21899540, Kapcsolat: 21899540
  43. Wang Shaohui et al. Security Analysis of Some RFID Authentication Protocols. (2010) Megjelent: 2nd International Conference on e-Business and Information System Security, EBISS2010 pp. 386-389
    Konferenciaközlemény (Könyvrészlet) | Tudományos[30861969] [Admin láttamozott]
    Független, Idéző: 30861969, Kapcsolat: 34766558
  44. Gamal Ahmed Eslam et al. Lightweight Mutual Authentication Protocol for Low Cost RFID Tags. (2010) INTERNATIONAL JOURNAL OF NETWORK SECURITY & ITS APPLICATIONS 0975-2307 0974-9330 2 2 27-37
    Szakcikk (Folyóiratcikk) | Tudományos[35166254] [Nyilvános]
    Független, Idéző: 35166254, Kapcsolat: 34766529
  45. L Kulseng et al. Lightweight Mutual Authentication and Ownership Transfer for RFID Systems. (2010) Megjelent: IEEE INFOCOM 2010. 29th conference on computer communications. Proceedings pp. 1-5
    Konferenciaközlemény (Könyvrészlet) | Tudományos[24511095] [Nyilvános]
    Független, Idéző: 24511095, Kapcsolat: 24513176
  46. E Rekleitis. A holistic approach to RFID security and privacy. (2010) Megjelent: 1st Int’l Workshop Security of the Internet of Things pp. 1-8
    Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[24513288] [Nyilvános]
    Független, Idéző: 24513288, Kapcsolat: 24513288
  47. Bilal Zeeshan et al. Security Analysis of Ultra-lightweight Cryptographic Protocol for Low-cost RFID Tags: Gossamer Protocol. (2009) Megjelent: 2009 INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS pp. 260-267
    Konferenciaközlemény (Könyvrészlet) | Tudományos[30625643] [Nyilvános]
    Független, Idéző: 30625643, Kapcsolat: 34766522
  48. Peris-Lopez Pedro et al. Advances in Ultralightweight Cryptography for Low-Cost RFID Tags: Gossamer Protocol. (2009) Megjelent: INFORMATION SECURITY APPLICATIONS pp. 56-68
    Konferenciaközlemény (Könyvrészlet) | Tudományos[21899537] [Nyilvános]
    Független, Idéző: 21899537, Kapcsolat: 21899537
  49. T Li et al. The security and improvement of an ultra-lightweight RFID authentication protocol. (2008) SECURITY AND COMMUNICATION NETWORKS 1939-0114 1939-0122 1 2 135-146
    Szakcikk (Folyóiratcikk) | Tudományos[24513034] [Nyilvános]
    Független, Idéző: 24513034, Kapcsolat: 24513034
  50. Wang Jiahao et al. Privacy Guaranteed Mutual Authentication on EPCglobal Class 1 Gen 2 Scheme. (2008) Megjelent: 2008 The 9th International Conference for Young Computer Scientists pp. 1583-1588
    Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[35166279] [Nyilvános]
    Független, Idéző: 35166279, Kapcsolat: 34766555
  51. Wang Jiahao et al. PGMAP: A Privacy Guaranteed Mutual Authentication Protocol Conforming to EPC Class 1 Gen 2 Standards. (2008) Megjelent: e-Business Engineering, 2008. ICEBE '08. IEEE International Conference on pp. 289-296
    Szaktanulmány (Könyvrészlet) | Tudományos[35166276] [Nyilvános]
    Független, Idéző: 35166276, Kapcsolat: 34766550
  52. P Peris-Lopez. Lightweight Cryptography in Radio Frequency Identification (RFID) Systems. (2008)
    PhD (Disszertáció) | Tudományos[24513053] [Nyilvános]
    Független, Idéző: 24513053, Kapcsolat: 24513053
Bárász M et al. Passive attack against the M2AP mutual authentication protocol for RFID tags. (2007) Megjelent: RFID Technology. Proceedings of the First International EURASIP Workshop Vienna p. CD, 169151
Konferenciaközlemény (Egyéb konferenciaközlemény) | Tudományos[169151]
  1. Ksiazak Piotr et al. A Lightweight Authentication and Encryption Protocol for Secure Communications Between Resource-Limited Devices Without Hardware Modification. (2021) Megjelent: Research Anthology on Artificial Intelligence Applications in Security pp. 586-630
    Könyvfejezet (Könyvrészlet) | Tudományos[32735897] [Nyilvános]
    Független, Idéző: 32735897, Kapcsolat: 31186055
  2. Khalid Madiha et al. Probabilistic Full Disclosure Attack on IoT Network Authentication Protocol. (2020) Megjelent: Advances in Information and Communication pp. 728-738
    Konferenciaközlemény (Könyvrészlet) | Tudományos[30625892] [Nyilvános]
    Független, Idéző: 30625892, Kapcsolat: 28107555
  3. Liu Y et al. Double verification protocol via secret sharing for low-cost RFID tags. (2019) FUTURE GENERATION COMPUTER SYSTEMS 0167-739X 1872-7115 90 118-128
    Szakcikk (Folyóiratcikk) | Tudományos[27506561] [Nyilvános]
    Független, Idéző: 27506561, Kapcsolat: 27506561
  4. Khalid Madiha et al. Cryptanalysis of Radio Frequency Identification System Mutual Authentication Protocol. (2019) Megjelent: 2019 2nd International Conference on Communication, Computing and Digital systems (C-CODE) pp. 258-263
    Konferenciaközlemény (Könyvrészlet) | Tudományos[32735889] [Nyilvános]
    Független, Idéző: 32735889, Kapcsolat: 31186040
  5. Ksiazak Piotr et al. A Lightweight Authentication and Encryption Protocol for Secure Communications Between Resource-Limited Devices Without Hardware Modification. (2018) Megjelent: Security and Privacy Management, Techniques, and Protocols pp. 1-46
    Konferenciaközlemény (Könyvrészlet) | Tudományos[30625906] [Nyilvános]
    Független, Idéző: 30625906, Kapcsolat: 28107567
  6. Eyad Taqieddin. On the Improper Use of CRC for Cryptographic Purposes in RFID Mutual Authentication Protocols. (2017) INTERNATIONAL JOURNAL OF COMPUTER NETWORK AND INFORMATION SECURITY (IJCNIS) 2074-9090 2074-9104 9 2 230-240
    Szakcikk (Folyóiratcikk) | Tudományos[26790772] [Nyilvános]
    Független, Idéző: 26790772, Kapcsolat: 26790774
  7. A survey of RFID authentication protocols. (2017) Inventi Impact: Information Security 2277-6230 2017 1 1-12
    Szakcikk (Folyóiratcikk) | Tudományos[35166286] [Nyilvános]
    Független, Idéző: 35166286, Kapcsolat: 34766564
  8. Gildas Avoine et al. Pitfalls in Ultralightweight Authentication Protocol Designs. (2016) IEEE TRANSACTIONS ON MOBILE COMPUTING 1536-1233 1558-0660 15 9 2317-2332
    Szakcikk (Folyóiratcikk) | Tudományos[26662815] [Nyilvános]
    Független, Idéző: 26662815, Kapcsolat: 26662857
  9. P Peris-Lopez et al. Lightweight cryptography for lowcost rfid tags. (2016) Megjelent: Security in RFID and Sensor Networks pp. 121-148
    Könyvfejezet (Könyvrészlet) | Tudományos[26662847] [Nyilvános]
    Független, Idéző: 26662847, Kapcsolat: 26662847
  10. Umar Mujahid et al. Efficient Hardware Implementation of Ultralightweight RFID Mutual Authentication Protocol. (2016) JOURNAL OF CIRCUITS SYSTEMS AND COMPUTERS 0218-1266 1793-6454 25
    Szakcikk (Folyóiratcikk) | Tudományos[26662845] [Nyilvános]
    Független, Idéző: 26662845, Kapcsolat: 26662845
  11. B Mustapha et al. An ultralightweight RFID authentication protocol based on Feistel cipher structure. (2016) SECURITY AND COMMUNICATION NETWORKS 1939-0114 1939-0122 9 18 6017-6033
    Szakcikk (Folyóiratcikk) | Tudományos[26662838] [Nyilvános]
    Független, Idéző: 26662838, Kapcsolat: 26662838
  12. Yousof Farzaneh et al. Vulnerability Analysis of Two Ultra lightweight RFID Authentication Protocols. (2015) INTERNATIONAL ARAB JOURNAL OF INFORMATION TECHNOLOGY 1683-3198 1683-3198 12 4 340-345
    Szakcikk (Folyóiratcikk) | Tudományos[26662865] [Admin láttamozott]
    Független, Idéző: 26662865, Kapcsolat: 26662865
  13. Naser Muaway et al. SURV: Shelled Ultralightweight Randomized Value Authentication Protocol for Low-Cost RFID Tags. (2015) INTERNATIONAL JOURNAL OF COMPUTER AND ELECTRICAL ENGINEERING 1793-8163 7 3 206-214
    Szakcikk (Folyóiratcikk) | Tudományos[30625848] [Nyilvános]
    Független, Idéző: 30625848, Kapcsolat: 28107514
  14. Wiem Tounsi. Security and Privacy Controls in RFID Systems Applied to EPCglobal Networks. (2015)
    PhD (Disszertáció) | Tudományos[26662887] [Nyilvános]
    Független, Idéző: 26662887, Kapcsolat: 26662883
  15. Xavier Carpent. RFID Authentication and Time-Memory Trade-offs. (2015)
    PhD (Disszertáció) | Tudományos[26662858] [Nyilvános]
    Független, Idéző: 26662858, Kapcsolat: 26662858
  16. MEHMET HİLAL ÖZCANHAN et al. Mersenne twister-based RFID authentication protocol. (2015) TURKISH JOURNAL OF ELECTRICAL ENGINEERING AND COMPUTER SCIENCES 1300-0632 1303-6203 23 231-254
    Szakcikk (Folyóiratcikk) | Tudományos[26662862] [Nyilvános]
    Független, Idéző: 26662862, Kapcsolat: 26662862
  17. W Shao-hui et al. Security analysis of two lightweight RFID authentication protocols. (2014) ANNALES DES TELECOMMUNICATIONS-ANNALS OF TELECOMMUNICATIONS 0003-4347 1958-9395 69 5-6 273-282
    Szakcikk (Folyóiratcikk) | Tudományos[24514454] [Nyilvános]
    Független, Idéző: 24514454, Kapcsolat: 24514454
  18. Piramuthu Selwyn. Passive Enumeration of Secret Information in LMAP and M 2 AP RFID Authentication Protocols. (2014) Journal of Information Privacy and Security 1553-6548 2333-696X 8 3 4-14
    Szakcikk (Folyóiratcikk) | Tudományos[35166291] [Nyilvános]
    Független, Idéző: 35166291, Kapcsolat: 34766573
  19. Masoumeh Safkhania et al. On the security of RFID anti-counting security protocol (ACSP). (2014) JOURNAL OF COMPUTATIONAL AND APPLIED MATHEMATICS 0377-0427 1879-1778 259 B 512-521
    Szakcikk (Folyóiratcikk) | Tudományos[26662879] [Nyilvános]
    Független, Idéző: 26662879, Kapcsolat: 26662879
  20. Tounsia W et al. KEDGEN2: A key establishment and derivation protocol for EPC Gen2 RFID systems. (2014) JOURNAL OF NETWORK AND COMPUTER APPLICATIONS 1084-8045 1095-8592 39 152-166
    Szakcikk (Folyóiratcikk) | Tudományos[24511125] [Nyilvános]
    Független, Idéző: 24511125, Kapcsolat: 24514467
  21. M Safkhani et al. Cryptanalysis of Cho et al.'s protocol: A hash-based RFID Tag Mutual Authentication Protocol. (2014) JOURNAL OF COMPUTATIONAL AND APPLIED MATHEMATICS 0377-0427 1879-1778 259 B 571-577
    Szakcikk (Folyóiratcikk) | Tudományos[24514483] [Nyilvános]
    Független, Idéző: 24514483, Kapcsolat: 24514483
  22. L Gao et al. An Ultralightweight RFID Authentication Protocol with CRC and Permutation. (2014) JOURNAL OF NETWORK AND COMPUTER APPLICATIONS 1084-8045 1095-8592 41 37-6
    Szakcikk (Folyóiratcikk) | Tudományos[24514484] [Nyilvános]
    Független, Idéző: 24514484, Kapcsolat: 24514484
  23. Huang Anqi et al. Another Improvement of LMAP++: An RFID Authentication Protocol. (2014) Megjelent: Trustworthy Computing and Services pp. 100-106
    Konferenciaközlemény (Könyvrészlet) | Tudományos[30625824] [Nyilvános]
    Független, Idéző: 30625824, Kapcsolat: 28107487
  24. L Gao et al. A Low-Cost RFID Authentication Protocol Against Desynchronization with a Random Tuple. (2014) WIRELESS PERSONAL COMMUNICATIONS 0929-6212 1572-834X 79 3 1941-1958
    Szakcikk (Folyóiratcikk) | Tudományos[24514510] [Nyilvános]
    Független, Idéző: 24514510, Kapcsolat: 24514510
2024-10-11 13:27