Zeitschriftenartikel zum Thema „Cipher suites“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-49 Zeitschriftenartikel für die Forschung zum Thema "Cipher suites" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Lara, Evangelina, Leocundo Aguilar, Jesús García und Mauricio Sanchez. „A Lightweight Cipher Based on Salsa20 for Resource-Constrained IoT Devices“. Sensors 18, Nr. 10 (04.10.2018): 3326. http://dx.doi.org/10.3390/s18103326.
Der volle Inhalt der QuelleFan, Xin Xin, Teng Wu und Guang Gong. „An Efficient Stream Cipher WG-16 and its Application for Securing 4G-LTE Networks“. Applied Mechanics and Materials 490-491 (Januar 2014): 1436–50. http://dx.doi.org/10.4028/www.scientific.net/amm.490-491.1436.
Der volle Inhalt der QuelleAlamer, Ahmed, Ben Soh und David E. Brumbaugh. „MICKEY 2.0.85: A Secure and Lighter MICKEY 2.0 Cipher Variant with Improved Power Consumption for Smaller Devices in the IoT“. Symmetry 12, Nr. 1 (22.12.2019): 32. http://dx.doi.org/10.3390/sym12010032.
Der volle Inhalt der QuelleArunkumar, B., und G. Kousalya. „Secure and Light Weight Elliptic Curve Cipher Suites in SSL/TLS“. Computer Systems Science and Engineering 40, Nr. 1 (2022): 179–90. http://dx.doi.org/10.32604/csse.2022.018166.
Der volle Inhalt der QuelleFadhli, Muhamad, Fityan Ali Munshi und Taufik Adi Wicaksono. „Ancaman Keamanan pada Transport Layer Security“. Jurnal ULTIMA Computing 7, Nr. 2 (01.08.2016): 70–75. http://dx.doi.org/10.31937/sk.v7i2.234.
Der volle Inhalt der QuelleArunkumar, B., und G. Kousalya. „Nonce reuse/misuse resistance authentication encryption schemes for modern TLS cipher suites and QUIC based web servers“. Journal of Intelligent & Fuzzy Systems 38, Nr. 5 (29.05.2020): 6483–93. http://dx.doi.org/10.3233/jifs-179729.
Der volle Inhalt der QuelleSuárez-Albela, Manuel, Paula Fraga-Lamas, Luis Castedo und Tiago Fernández-Caramés. „Clock Frequency Impact on the Performance of High-Security Cryptographic Cipher Suites for Energy-Efficient Resource-Constrained IoT Devices“. Sensors 19, Nr. 1 (20.12.2018): 15. http://dx.doi.org/10.3390/s19010015.
Der volle Inhalt der QuelleYerukala, Nagendar, V. Kamakshi Prasad und Allam Apparao. „Performance and Statistical Analysis of Stream ciphers in GSM Communications“. Journal of communications software and systems 16, Nr. 1 (15.03.2020): 11–18. http://dx.doi.org/10.24138/jcomss.v16i1.892.
Der volle Inhalt der QuelleSuárez-Albela, Manuel, Paula Fraga-Lamas und Tiago Fernández-Caramés. „A Practical Evaluation on RSA and ECC-Based Cipher Suites for IoT High-Security Energy-Efficient Fog and Mist Computing Devices“. Sensors 18, Nr. 11 (10.11.2018): 3868. http://dx.doi.org/10.3390/s18113868.
Der volle Inhalt der QuelleHieu, Minh Nguyen, Duy Ho Ngoc, Canh Hoang Ngoc, Trung Dinh Phuong und Manh Tran Cong. „New primitives of controlled elements F2/4 for block ciphers“. International Journal of Electrical and Computer Engineering (IJECE) 10, Nr. 5 (01.10.2020): 5470. http://dx.doi.org/10.11591/ijece.v10i5.pp5470-5478.
Der volle Inhalt der QuelleNannipieri, Pietro, Stefano Di Matteo, Luca Baldanzi, Luca Crocetti, Jacopo Belli, Luca Fanucci und Sergio Saponara. „True Random Number Generator Based on Fibonacci-Galois Ring Oscillators for FPGA“. Applied Sciences 11, Nr. 8 (07.04.2021): 3330. http://dx.doi.org/10.3390/app11083330.
Der volle Inhalt der QuelleKumar, Manoj, Dhananjoy Dey, Saibal K. Pal und Anupama Panigrahi. „HeW: AHash Function based on Lightweight Block Cipher FeW“. Defence Science Journal 67, Nr. 6 (06.11.2017): 636. http://dx.doi.org/10.14429/dsj.67.10791.
Der volle Inhalt der QuelleZakaria, Nur Hafiza, Azuan Ahmad, Azni Haslizan Ab Halim und Farida Hazwani Mohd Ridzuan. „SECURITY ANALYSIS BETWEEN STATIC AND DYNAMIC S-BOXES IN BLOCK CIPHERS“. Journal of Information System and Technology Management 6, Nr. 20 (15.03.2021): 10–16. http://dx.doi.org/10.35631/jistm.620002.
Der volle Inhalt der QuelleKlyucharev, P. G. „On Statistical Testing of Block Ciphers“. Mathematics and Mathematical Modeling, Nr. 5 (12.11.2018): 35–56. http://dx.doi.org/10.24108/mathm.0518.0000132.
Der volle Inhalt der QuelleFigueroa-Lorenzo, Añorga und Arrizabalaga. „A Role-Based Access Control Model in Modbus SCADA Systems. A Centralized Model Approach“. Sensors 19, Nr. 20 (14.10.2019): 4455. http://dx.doi.org/10.3390/s19204455.
Der volle Inhalt der QuelleNugrahtama, Aghnia Luthfy, und Yogha Restu Pramadi. „Implementation of salsa20 stream cipher algorithm as an alternative cipher suite SSL-VPN for VOIP security“. IOP Conference Series: Materials Science and Engineering 508 (02.05.2019): 012132. http://dx.doi.org/10.1088/1757-899x/508/1/012132.
Der volle Inhalt der QuelleYeşiltepe, Mirsat, Beyza Yılmaz, Özge Yeni und Muhammet Kurulay. „Sort of Turkey's top 20 banks by cipher suite value“. Global Journal of Computer Science 5, Nr. 2 (31.12.2015): 74. http://dx.doi.org/10.18844/gjcs.v5i2.181.
Der volle Inhalt der QuelleBaldanzi, Luca, Luca Crocetti, Francesco Falaschi, Matteo Bertolucci, Jacopo Belli, Luca Fanucci und Sergio Saponara. „Cryptographically Secure Pseudo-Random Number Generator IP-Core Based on SHA2 Algorithm“. Sensors 20, Nr. 7 (27.03.2020): 1869. http://dx.doi.org/10.3390/s20071869.
Der volle Inhalt der QuelleHerzberg, Amir, und Haya Shulman. „Cipher-Suite Negotiation for DNSSEC: Hop-by-Hop or End-to-End?“ IEEE Internet Computing 19, Nr. 1 (Januar 2015): 80–84. http://dx.doi.org/10.1109/mic.2015.3.
Der volle Inhalt der QuelleAli Ebrahim, Seham Muawadh. „Hybrid Chaotic Method for Medical Images Ciphering“. International Journal of Network Security & Its Applications 12, Nr. 6 (30.11.2020): 1–14. http://dx.doi.org/10.5121/ijnsa.2020.12601.
Der volle Inhalt der QuelleSeniman, Seniman, Baihaqi Siregar, Rani Masyithah Pelle und Fahmi Fahmi. „Securing sensor data transmission with ethernet elliptic curve cryptography secure socket layer on STM32F103 device“. Indonesian Journal of Electrical Engineering and Computer Science 22, Nr. 1 (01.04.2021): 507. http://dx.doi.org/10.11591/ijeecs.v22.i1.pp507-515.
Der volle Inhalt der QuelleBucerzan, Dominic, Mihaela Crăciun, Violeta Chiș und Crina Rațiu. „Stream Ciphers Analysis Methods“. International Journal of Computers Communications & Control 5, Nr. 4 (01.11.2010): 483. http://dx.doi.org/10.15837/ijccc.2010.4.2506.
Der volle Inhalt der QuelleKhalid, Ayesha, Goutam Paul und Anupam Chattopadhyay. „RC4-AccSuite: A Hardware Acceleration Suite for RC4-Like Stream Ciphers“. IEEE Transactions on Very Large Scale Integration (VLSI) Systems 25, Nr. 3 (März 2017): 1072–84. http://dx.doi.org/10.1109/tvlsi.2016.2606554.
Der volle Inhalt der QuellePayingat, Jilna, und Deepthi P. Pattathil. „Pseudorandom Bit Sequence Generator for Stream Cipher Based on Elliptic Curves“. Mathematical Problems in Engineering 2015 (2015): 1–16. http://dx.doi.org/10.1155/2015/257904.
Der volle Inhalt der QuelleTANG, K. W., WALLACE K. S. TANG und K. F. MAN. „A CHAOS-BASED PSEUDO-RANDOM NUMBER GENERATOR AND ITS APPLICATION IN VOICE COMMUNICATIONS“. International Journal of Bifurcation and Chaos 17, Nr. 03 (März 2007): 923–33. http://dx.doi.org/10.1142/s021812740701763x.
Der volle Inhalt der QuelleSong, Ling, Yi Tu, Danping Shi und Lei Hu. „Security analysis of Subterranean 2.0“. Designs, Codes and Cryptography 89, Nr. 8 (01.06.2021): 1875–905. http://dx.doi.org/10.1007/s10623-021-00892-6.
Der volle Inhalt der QuelleGarcía-Martínez, M., und E. Campos-Cantón. „Pseudo-random bit generator based on lag time series“. International Journal of Modern Physics C 25, Nr. 04 (06.03.2014): 1350105. http://dx.doi.org/10.1142/s0129183113501052.
Der volle Inhalt der QuelleKANSO, ALI. „SEARCH-BASED CHAOTIC PSEUDORANDOM BIT GENERATOR“. International Journal of Bifurcation and Chaos 19, Nr. 12 (Dezember 2009): 4227–35. http://dx.doi.org/10.1142/s0218127409025316.
Der volle Inhalt der QuelleShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim und Tariq Shah. „The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers“. Security and Communication Networks 2020 (24.09.2020): 1–14. http://dx.doi.org/10.1155/2020/8883884.
Der volle Inhalt der QuelleTouil, Hamza, Nabil El Akkad und Khalid Satori. „Secure and Guarantee QoS in a Video Sequence: A New Approach Based on TLS Protocol to Secure Data and RTP to Ensure Real-Time Exchanges“. International Journal of Safety and Security Engineering 11, Nr. 1 (28.02.2021): 59–68. http://dx.doi.org/10.18280/ijsse.110107.
Der volle Inhalt der QuelleBellemou, Ahmed Mohamed, Antonio García, Encarnación Castillo, Nadjia Benblidia, Mohamed Anane, José Antonio Álvarez-Bermejo und Luis Parrilla. „Efficient Implementation on Low-Cost SoC-FPGAs of TLSv1.2 Protocol with ECC_AES Support for Secure IoT Coordinators“. Electronics 8, Nr. 11 (30.10.2019): 1238. http://dx.doi.org/10.3390/electronics8111238.
Der volle Inhalt der QuelleOruganti, Ramkrishna, Saurabh Shah, Yohan Pavri, Neelansh Prasad und Prathamesh Churi. „JSSecure: A Secured Encryption Strategy for Payment Gateways in E-Commerce“. Circulation in Computer Science 2, Nr. 5 (20.06.2017): 13–17. http://dx.doi.org/10.22632/ccs-2017-252-17.
Der volle Inhalt der QuelleYadav, Anil, Sujata Pandey, Rajat Singh und Nitin Rakesh. „Design of psk based trusted dtls for smart sensor nodes“. Recent Advances in Computer Science and Communications 13 (08.07.2020). http://dx.doi.org/10.2174/2666255813999200708135353.
Der volle Inhalt der QuelleDaemen, Joan, Pedro Maat Costa Massolino, Alireza Mehrdad und Yann Rotella. „The Subterranean 2.0 Cipher Suite“. IACR Transactions on Symmetric Cryptology, 22.06.2020, 262–94. http://dx.doi.org/10.46586/tosc.v2020.is1.262-294.
Der volle Inhalt der QuelleCanteaut, Anne, Sébastien Duval, Gaëtan Leurent, María Naya-Plasencia, Léo Perrin, Thomas Pornin und André Schrottenloher. „Saturnin: a suite of lightweight symmetric algorithms for post-quantum security“. IACR Transactions on Symmetric Cryptology, 22.06.2020, 160–207. http://dx.doi.org/10.46586/tosc.v2020.is1.160-207.
Der volle Inhalt der QuelleMikhalev, Vasily, Frederik Armknecht und Christian Müller. „On Ciphers that Continuously Access the Non-Volatile Key“. IACR Transactions on Symmetric Cryptology, 03.02.2017, 52–79. http://dx.doi.org/10.46586/tosc.v2016.i2.52-79.
Der volle Inhalt der QuelleEddla, Padmalatha, und R. Ravinder Reddy. „Performance Analysis Of Secured Synchronous Stream Ciphers“. International Journal of Communication Networks and Security, Oktober 2011, 22–26. http://dx.doi.org/10.47893/ijcns.2011.1015.
Der volle Inhalt der Quelle„Secure password-based cipher suite for TLS“. ACM Transactions on Information and System Security 4, Nr. 2 (Mai 2001): 134–57. http://dx.doi.org/10.1145/501963.501965.
Der volle Inhalt der Quelle„Compact Reconfigurable Architecture for Sosemanuk Stream Cipher“. International Journal of Engineering and Advanced Technology 9, Nr. 3 (29.02.2020): 607–11. http://dx.doi.org/10.35940/ijeat.c5252.029320.
Der volle Inhalt der QuelleChaigneau, Colin, und Henri Gilbert. „Is AEZ v4.1 Sufficiently Resilient Against Key-Recovery Attacks?“ IACR Transactions on Symmetric Cryptology, 01.12.2016, 114–33. http://dx.doi.org/10.46586/tosc.v2016.i1.114-133.
Der volle Inhalt der QuelleBrunetta, Carlo, und Pablo Picazo-Sanchez. „Modelling cryptographic distinguishers using machine learning“. Journal of Cryptographic Engineering, 01.07.2021. http://dx.doi.org/10.1007/s13389-021-00262-x.
Der volle Inhalt der QuelleBožinovski, Adrijan, Biljana Stojčevska und Veno Pačovski. „Enumeration, Ranking and Generation of Binary Trees Based on Level-Order Traversal Using Catalan Cipher Vectors“. JITA - Journal of Information Technology and Applications (Banja Luka) - APEIRON 6, Nr. 2 (25.12.2013). http://dx.doi.org/10.7251/jit1302078b.
Der volle Inhalt der Quelle„Energy-Efficient and High-throughput Implementations of Lightweight Block Cipher“. International Journal of Innovative Technology and Exploring Engineering 9, Nr. 2S (31.12.2019): 35–41. http://dx.doi.org/10.35940/ijitee.b1022.1292s19.
Der volle Inhalt der QuelleJean, Jérémy, Thomas Peyrin, Siang Meng Sim und Jade Tourteaux. „Optimizing Implementations of Lightweight Building Blocks“. IACR Transactions on Symmetric Cryptology, 15.12.2017, 130–68. http://dx.doi.org/10.46586/tosc.v2017.i4.130-168.
Der volle Inhalt der QuelleHassan Abdelwahab, Zakaria, Talaat A. Elgarf und Abdelhalim Zekry. „Analyzing SNOW and ZUC Security Algorithms Using NIST SP 800-22 and Enhancing their Randomness“. Journal of Cyber Security and Mobility, 09.02.2021. http://dx.doi.org/10.13052/jcsm2245-1439.943.
Der volle Inhalt der QuelleDobraunig, Christoph, Maria Eichlseder, Stefan Mangard, Florian Mendel, Bart Mennink, Robert Primas und Thomas Unterluggauer. „Isap v2.0“. IACR Transactions on Symmetric Cryptology, 22.06.2020, 390–416. http://dx.doi.org/10.46586/tosc.v2020.is1.390-416.
Der volle Inhalt der QuelleOzcan Asilkan, Dogan Ibrahim &. „Table of Contents“. Global Journal of Computer Science 5, Nr. 2 (31.12.2015). http://dx.doi.org/10.18844/gjcs.v5i2.177.
Der volle Inhalt der QuelleBaumann, Peter, Dimitar Misev, Vlad Merticariu und Bang Pham Huu. „Array databases: concepts, standards, implementations“. Journal of Big Data 8, Nr. 1 (02.02.2021). http://dx.doi.org/10.1186/s40537-020-00399-2.
Der volle Inhalt der QuelleIndex, GCS. „Volume 5 Index“. Global Journal of Computer Science 5, Nr. 2 (07.01.2016). http://dx.doi.org/10.18844/gjcs.v5i2.214.
Der volle Inhalt der Quelle