Zeitschriftenartikel zum Thema „Adversaire de message“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Adversaire de message" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Saindon, Marcelle. „Le Buddha comme neuvième avatāra du dieu hindou Visnu“. Studies in Religion/Sciences Religieuses 32, Nr. 3 (September 2003): 299–310. http://dx.doi.org/10.1177/000842980303200304.
Der volle Inhalt der QuelleFrémeaux, Jacques. „Abd el-Kader, chef de guerre (1832-1847)“. Revue Historique des Armées 250, Nr. 1 (01.01.2008): 100–107. http://dx.doi.org/10.3917/rha.250.0100.
Der volle Inhalt der QuelleShi, Wenbo, Debiao He und Peng Gong. „On the Security of a Certificateless Proxy Signature Scheme with Message Recovery“. Mathematical Problems in Engineering 2013 (2013): 1–4. http://dx.doi.org/10.1155/2013/761694.
Der volle Inhalt der QuelleTONIEN, DONGVU, REIHANEH SAFAVI-NAINI und PETER WILD. „ON "THE POWER OF VERIFICATION QUERIES" IN UNCONDITIONALLY SECURE MESSAGE AUTHENTICATION“. Discrete Mathematics, Algorithms and Applications 03, Nr. 03 (September 2011): 287–303. http://dx.doi.org/10.1142/s1793830911001218.
Der volle Inhalt der QuelleNoh, Geontae, Ji Young Chun und Ik Rae Jeong. „Strongly Unforgeable Ring Signature Scheme from Lattices in the Standard Model“. Journal of Applied Mathematics 2014 (2014): 1–12. http://dx.doi.org/10.1155/2014/371924.
Der volle Inhalt der QuelleMartin, Jeremy, Douglas Alpuche, Kristina Bodeman, Lamont Brown, Ellis Fenske, Lucas Foppe, Travis Mayberry, Erik Rye, Brandon Sipes und Sam Teplov. „Handoff All Your Privacy – A Review of Apple’s Bluetooth Low Energy Continuity Protocol“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 4 (01.10.2019): 34–53. http://dx.doi.org/10.2478/popets-2019-0057.
Der volle Inhalt der QuelleGodard, Emmanuel, und Eloi Perdereau. „Back to the Coordinated Attack Problem“. Mathematical Structures in Computer Science 30, Nr. 10 (November 2020): 1089–113. http://dx.doi.org/10.1017/s0960129521000037.
Der volle Inhalt der QuelleHosseini Beghaeiraveri, Seyed Amir, Mohammad Izadi und Mohsen Rezvani. „Broadcast Complexity and Adaptive Adversaries in Verifiable Secret Sharing“. Security and Communication Networks 2020 (01.08.2020): 1–10. http://dx.doi.org/10.1155/2020/9428457.
Der volle Inhalt der QuelleCheng, Zishuai, Mihai Ordean, Flavio Garcia, Baojiang Cui und Dominik Rys. „Watching your call: Breaking VoLTE Privacy in LTE/5G Networks“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 2 (April 2023): 282–97. http://dx.doi.org/10.56553/popets-2023-0053.
Der volle Inhalt der QuelleZhong, Sheng. „An Efficient and Secure Cryptosystem for Encrypting Long Messages“. Fundamenta Informaticae 71, Nr. 4 (Januar 2006): 493–97. https://doi.org/10.3233/fun-2006-71407.
Der volle Inhalt der QuellePriya R., Sathiya, und V. Gokulakrishnan. „Effectively Secure Data Retrieving for Using Three Different Level Security“. International Journal of Advance Research and Innovation 3, Nr. 2 (2015): 49–53. http://dx.doi.org/10.51976/ijari.321512.
Der volle Inhalt der QuelleGuo, Li, und Gang Yao. „Protocols for Message Authentication from a Weak Secret“. Applied Mechanics and Materials 380-384 (August 2013): 2892–96. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2892.
Der volle Inhalt der QuelleRyabko, Boris. „Unconditionally Secure Ciphers with a Short Key for a Source with Unknown Statistics“. Entropy 25, Nr. 10 (30.09.2023): 1406. http://dx.doi.org/10.3390/e25101406.
Der volle Inhalt der QuelleHuang, Chin-Tser, Mohamed G. Gouda und E. N. Elnozahy. „Convergence of IPsec in presence of resets“. Journal of High Speed Networks 15, Nr. 2 (Januar 2006): 173–83. https://doi.org/10.3233/hsn-2006-285.
Der volle Inhalt der QuelleTONIEN, DONGVU, REIHANEH SAFAVI-NAINI und PETER NICKOLAS. „BREAKING AND REPAIRING AN APPROXIMATE MESSAGE AUTHENTICATION SCHEME“. Discrete Mathematics, Algorithms and Applications 03, Nr. 03 (September 2011): 393–412. http://dx.doi.org/10.1142/s1793830911001292.
Der volle Inhalt der QuelleOmolara, Abiodun Esther, und Aman Jantan. „Modified honey encryption scheme for encoding natural language message“. International Journal of Electrical and Computer Engineering (IJECE) 9, Nr. 3 (01.06.2019): 1871. http://dx.doi.org/10.11591/ijece.v9i3.pp1871-1878.
Der volle Inhalt der QuelleNoh, Jaewon, Sangil Jeon und Sunghyun Cho. „Distributed Blockchain-Based Message Authentication Scheme for Connected Vehicles“. Electronics 9, Nr. 1 (01.01.2020): 74. http://dx.doi.org/10.3390/electronics9010074.
Der volle Inhalt der QuelleGhaleb, Fuad A., Waleed Ali, Bander Ali Saleh Al-Rimy und Sharaf J. Malebary. „Intelligent Proof-of-Trustworthiness-Based Secure Safety Message Dissemination Scheme for Vehicular Ad Hoc Networks Using Blockchain and Deep Learning Techniques“. Mathematics 11, Nr. 7 (02.04.2023): 1704. http://dx.doi.org/10.3390/math11071704.
Der volle Inhalt der QuelleAndrighetto, Luca, Samer Halabi und Arie Nadler. „Fostering trust and forgiveness through the acknowledgment of others’ past victimization“. Journal of Social and Political Psychology 5, Nr. 2 (01.02.2018): 651–64. http://dx.doi.org/10.5964/jspp.v5i2.728.
Der volle Inhalt der QuelleAlhassan, Salamudeen, Mohammed Ibrahim Daabo und Gabriel Kofi Armah. „Twin K-Shuffle Based Audio Steganography“. Asian Journal of Engineering and Applied Technology 11, Nr. 1 (01.06.2022): 1–4. http://dx.doi.org/10.51983/ajeat-2022.11.1.3200.
Der volle Inhalt der QuelleHu, Zhi Wen, Xian Ming Wang, Tao Tao Lv, Shan Shan Zhao und Rui Jun Jing. „Random Linear Network Coding with Probabilistic Polynomial-Time Wiretap Adversary“. Applied Mechanics and Materials 556-562 (Mai 2014): 6354–57. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.6354.
Der volle Inhalt der QuelleGu, Chen, Arshad Jhumka und Carsten Maple. „Silence is Golden: A Source Location Privacy Scheme for Wireless Sensor Networks Based on Silent Nodes“. Security and Communication Networks 2022 (18.11.2022): 1–16. http://dx.doi.org/10.1155/2022/5026549.
Der volle Inhalt der QuelleCahyadi, Eko Fajar, und Min-Shiang Hwang. „An improved efficient anonymous authentication with conditional privacy-preserving scheme for VANETs“. PLOS ONE 16, Nr. 9 (10.09.2021): e0257044. http://dx.doi.org/10.1371/journal.pone.0257044.
Der volle Inhalt der QuelleTirado-García, Alejandra. „The Negative Campaign on Telegram: The Political Use of Criticism during the 2021 Community of Madrid Elections“. Social Sciences 12, Nr. 2 (11.02.2023): 93. http://dx.doi.org/10.3390/socsci12020093.
Der volle Inhalt der QuelleLauer, Sebastian, Kai Gellert, Robert Merget, Tobias Handirk und Jörg Schwenk. „T0RTT: Non-Interactive Immediate Forward-Secret Single-Pass Circuit Construction“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 2 (01.04.2020): 336–57. http://dx.doi.org/10.2478/popets-2020-0030.
Der volle Inhalt der QuelleHaroutunian, Mariam, Parandzem Hakobyan und Arman Avetisyan. „Two-Stage Optimal Hypotheses Testing for a Model of Stegosystem with an Active Adversary“. JUCS - Journal of Universal Computer Science 29, Nr. 11 (28.11.2023): 1254–73. http://dx.doi.org/10.3897/jucs.112913.
Der volle Inhalt der QuelleFranzoni, Federico, und Vanesa Daza. „Clover: An anonymous transaction relay protocol for the bitcoin P2P network“. Peer-to-Peer Networking and Applications 15, Nr. 1 (06.10.2021): 290–303. http://dx.doi.org/10.1007/s12083-021-01241-z.
Der volle Inhalt der QuelleAkhmetzyanova, Liliya R., und Alexandra A. Babueva. „On the unforgeability of the Chaum - Pedersen blind signature scheme“. Prikladnaya Diskretnaya Matematika, Nr. 65 (2024): 41–65. http://dx.doi.org/10.17223/20710410/65/3.
Der volle Inhalt der QuelleDebnath, Ashmita, Pradheepkumar Singaravelu und Shekhar Verma. „Efficient spatial privacy preserving scheme for sensor network“. Open Engineering 3, Nr. 1 (01.01.2013): 1–10. http://dx.doi.org/10.2478/s13531-012-0048-7.
Der volle Inhalt der QuelleHuang, Zhenjie, Runlong Duan, Qunshan Chen, Hui Huang und Yuping Zhou. „Secure Outsourced Attribute-Based Signatures with Perfect Anonymity in the Standard Model“. Security and Communication Networks 2021 (16.10.2021): 1–14. http://dx.doi.org/10.1155/2021/7884007.
Der volle Inhalt der QuelleLin, Banks, Wayne Henry und Richard Dill. „Defending Small Satellites from Malicious Cybersecurity Threats“. International Conference on Cyber Warfare and Security 17, Nr. 1 (02.03.2022): 479–88. http://dx.doi.org/10.34190/iccws.17.1.60.
Der volle Inhalt der QuelleLiu, Heyang. „Designing And Implementing a Chat System with Enhanced Security Via AES Encryption Methods“. Highlights in Science, Engineering and Technology 85 (13.03.2024): 480–86. http://dx.doi.org/10.54097/wkfk9p24.
Der volle Inhalt der QuelleKumar, Boddupalli Anvesh, und V. Bapuji. „Efficient privacy preserving communication protocol for IOT applications“. Brazilian Journal of Development 10, Nr. 1 (05.01.2024): 402–19. http://dx.doi.org/10.34117/bjdv10n1-025.
Der volle Inhalt der QuellePatra, Arpita, Ashish Choudhary, C. Pandu Rangan, Kannan Srinathan und Prasad Raghavendra. „Perfectly reliable and secure message transmission tolerating mobile adversary“. International Journal of Applied Cryptography 1, Nr. 3 (2009): 200. http://dx.doi.org/10.1504/ijact.2009.023467.
Der volle Inhalt der QuelleSantoli, Thomas, und Christian Schaffner. „Using Simon's algorithm to attack symmetric-key cryptographic primitives“. Quantum Information and Computation 17, Nr. 1&2 (Januar 2017): 65–78. http://dx.doi.org/10.26421/qic17.1-2-4.
Der volle Inhalt der QuelleBishara, Azmi. „The Quest for Strategy“. Journal of Palestine Studies 32, Nr. 2 (01.01.2003): 41–49. http://dx.doi.org/10.1525/jps.2003.32.2.41.
Der volle Inhalt der QuelleAlawatugoda, Janaka. „Authenticated Key Exchange Protocol in the Standard Model under Weaker Assumptions“. Cryptography 7, Nr. 1 (05.01.2023): 1. http://dx.doi.org/10.3390/cryptography7010001.
Der volle Inhalt der QuelleKurosawa, Kaoru. „Round-efficient perfectly secure message transmission scheme against general adversary“. Designs, Codes and Cryptography 63, Nr. 2 (17.07.2011): 199–207. http://dx.doi.org/10.1007/s10623-011-9546-5.
Der volle Inhalt der QuelleGonzález Muñiz, Madeline, und Rainer Steinwndt. „Security of signature schemes in the presence of key-dependent messages“. Tatra Mountains Mathematical Publications 47, Nr. 1 (01.12.2010): 15–29. http://dx.doi.org/10.2478/v10127-010-0029-2.
Der volle Inhalt der QuelleLiu, Muhua, und Ping Zhang. „An Adaptively Secure Functional Encryption for Randomized Functions“. Computer Journal 63, Nr. 8 (August 2020): 1247–58. http://dx.doi.org/10.1093/comjnl/bxz154.
Der volle Inhalt der QuelleCoulouma, Étienne, Emmanuel Godard und Joseph Peters. „A characterization of oblivious message adversaries for which Consensus is solvable“. Theoretical Computer Science 584 (Juni 2015): 80–90. http://dx.doi.org/10.1016/j.tcs.2015.01.024.
Der volle Inhalt der QuelleCAI, XIAO-QIU, und QING-QING LIU. „ROBUST MESSAGE AUTHENTICATION OVER A COLLECTIVE-NOISE CHANNEL“. International Journal of Quantum Information 10, Nr. 06 (September 2012): 1250064. http://dx.doi.org/10.1142/s0219749912500645.
Der volle Inhalt der QuelleSafavi-Naini, Reihaneh, Alireza Poostindouz und Viliam Lisy. „Path Hopping: An MTD Strategy for Long-Term Quantum-Safe Communication“. Security and Communication Networks 2018 (07.05.2018): 1–15. http://dx.doi.org/10.1155/2018/8475818.
Der volle Inhalt der QuelleFügger, Matthias, Thomas Nowak und Manfred Schwarz. „Tight Bounds for Asymptotic and Approximate Consensus“. Journal of the ACM 68, Nr. 6 (31.12.2021): 1–35. http://dx.doi.org/10.1145/3485242.
Der volle Inhalt der QuelleBoddu, Naresh Goud, und Upendra Kapshikar. „Tamper Detection against Unitary Operators“. Quantum 7 (08.11.2023): 1178. http://dx.doi.org/10.22331/q-2023-11-08-1178.
Der volle Inhalt der QuelleLazzaro, Sara, und Francesco Buccafurri. „Stealthy Messaging: Leveraging Message Queuing Telemetry Transport for Covert Communication Channels“. Applied Sciences 14, Nr. 19 (02.10.2024): 8874. http://dx.doi.org/10.3390/app14198874.
Der volle Inhalt der QuelleDe Santis, Alfredo, Anna Lisa Ferrara, Manuela Flores und Barbara Masucci. „Continuous Entity Authentication in the Internet of Things Scenario“. Applied Sciences 13, Nr. 10 (11.05.2023): 5945. http://dx.doi.org/10.3390/app13105945.
Der volle Inhalt der QuelleUllah, Ikram, Munam Ali Shah, Abid Khan, Carsten Maple und Abdul Waheed. „Virtual Pseudonym-Changing and Dynamic Grouping Policy for Privacy Preservation in VANETs“. Sensors 21, Nr. 9 (28.04.2021): 3077. http://dx.doi.org/10.3390/s21093077.
Der volle Inhalt der QuelleGhafoor, AtaUllah, Muhammad Sher, Muhammad Imran und Imran Baig. „Disjoint Key Establishment Protocol for Wireless Sensor and Actor Networks“. Journal of Sensors 2016 (2016): 1–15. http://dx.doi.org/10.1155/2016/5071617.
Der volle Inhalt der QuelleHu, Xiang Dong, und Peng Qin Yu. „Detection of False Data Injection Attack in the Internet of Things“. Advanced Materials Research 452-453 (Januar 2012): 932–36. http://dx.doi.org/10.4028/www.scientific.net/amr.452-453.932.
Der volle Inhalt der Quelle