Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „Encryption“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Encryption" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Encryption"
Sun, Chenbo. „Comparative Study of RSA Encryption and Quantum Encryption“. Theoretical and Natural Science 2, Nr. 1 (20.02.2023): 121–25. http://dx.doi.org/10.54254/2753-8818/2/20220098.
Der volle Inhalt der QuellePourasad, Yaghoub, Ramin Ranjbarzadeh und Abbas Mardani. „A New Algorithm for Digital Image Encryption Based on Chaos Theory“. Entropy 23, Nr. 3 (13.03.2021): 341. http://dx.doi.org/10.3390/e23030341.
Der volle Inhalt der QuelleThabit, Zainab Hasan, Sadiq A. Mehdi und Bashar M. Nema. „Enhancing Color Image Security: Encryption with Dynamic Chaotic Three-Dimensional System and Robust Security Analysis“. Al-Mustansiriyah Journal of Science 34, Nr. 4 (30.12.2023): 87–95. http://dx.doi.org/10.23851/mjs.v34i4.1411.
Der volle Inhalt der QuelleEt. al., Jaichandran R,. „A Hybrid Encryption Model with Attribute Based Encryption and Advanced Encryption Standard Techniques“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 2 (11.04.2021): 334–36. http://dx.doi.org/10.17762/turcomat.v12i2.720.
Der volle Inhalt der QuelleAlawi, Attaa R., und Nidaa F. Hassan. „A Proposal Video Encryption Using Light Stream Algorithm“. Engineering and Technology Journal 39, Nr. 1B (25.03.2021): 184–96. http://dx.doi.org/10.30684/etj.v39i1b.1689.
Der volle Inhalt der QuelleZhu, Bingxin, Puwen Wei und Mingqiang Wang. „Adaptive Security of Broadcast Encryption, Revisited“. Security and Communication Networks 2017 (2017): 1–16. http://dx.doi.org/10.1155/2017/1404279.
Der volle Inhalt der QuelleZhang, Jian, und Yutong Zhang. „An Image Encryption Algorithm Based on Balanced Pixel and Chaotic Map“. Mathematical Problems in Engineering 2014 (2014): 1–7. http://dx.doi.org/10.1155/2014/216048.
Der volle Inhalt der QuelleNori, Ahmed S., und Ansam O. Abdulmajeed. „Design and implementation of Threefish cipher algorithm in PNG file“. Sustainable Engineering and Innovation 3, Nr. 2 (29.05.2021): 79–91. http://dx.doi.org/10.37868/sei.v3i2.id131.
Der volle Inhalt der QuelleAlslman, Yasmeen, Eman Alnagi, Ashraf Ahmad, Yousef AbuHour, Remah Younisse und Qasem Abu Al-haija. „Hybrid Encryption Scheme for Medical Imaging Using AutoEncoder and Advanced Encryption Standard“. Electronics 11, Nr. 23 (30.11.2022): 3967. http://dx.doi.org/10.3390/electronics11233967.
Der volle Inhalt der QuelleAli Pitchay, Sakinah, Wail Abdo Ali Alhiagem, Farida Ridzuan und Sundresan Perumal. „Mobile Application Design for Protecting the Data in Cloud Using Enhanced Technique of Encryption“. International Journal of Engineering & Technology 7, Nr. 4.15 (07.10.2018): 98. http://dx.doi.org/10.14419/ijet.v7i4.15.21427.
Der volle Inhalt der QuelleDissertationen zum Thema "Encryption"
Yilmaz, Fatih Levent. „Video Encryption“. Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-12604.
Der volle Inhalt der QuelleAkdag, Sadik Bahaettin. „An Image Encryption Algorithm Robust To Post-encryption Bitrate Conversion“. Master's thesis, METU, 2006. http://etd.lib.metu.edu.tr/upload/12607710/index.pdf.
Der volle Inhalt der QuelleMeissner, Robert. „Data Encryption Standard“. Universitätsbibliothek Chemnitz, 2002. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200200590.
Der volle Inhalt der QuelleSt-Jules, Michael. „Secure Quantum Encryption“. Thesis, Université d'Ottawa / University of Ottawa, 2016. http://hdl.handle.net/10393/35371.
Der volle Inhalt der QuelleFauzi, Prastudy. „On Fully Homomorphic Encryption“. Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for telematikk, 2012. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-18992.
Der volle Inhalt der QuelleTopsholm, Max. „Transactional Data Encryption View“. Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-147885.
Der volle Inhalt der QuelleWang, Yongsheng. „Advanced video encryption techniques“. Thesis, Queen's University Belfast, 2013. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.602966.
Der volle Inhalt der QuelleKing, Kevin C. „Optimizing fully homomorphic encryption“. Thesis, Massachusetts Institute of Technology, 2016. http://hdl.handle.net/1721.1/113156.
Der volle Inhalt der QuelleThis electronic version was submitted by the student author. The certified thesis is available in the Institute Archives and Special Collections.
Cataloged from student-submitted PDF version of thesis.
Includes bibliographical references (pages 50-51).
Fully homomorphic encryption (FHE) presents the possibility of removing the need to trust cloud providers with plaintext data. We present two new FHE scheme variants of BGV'12, both of which remove the need for key switching after a ciphertext multiplication, overall halving the runtime of bootstrapping. We also present multiple implementations of 32-bit integer addition evaluation, the fastest of which spends 16 seconds computing the addition circuit and 278 seconds bootstrapping. We nd that bootstrapping consumes approximately 90% of the computation time for integer addition and secure parameter settings are currently bottlenecked by the memory size of commodity hardware.
by Kevin C. King.
M. Eng.
Banu, Pokhali Sayeda Roohi. „Satellite on-board encryption“. Thesis, University of Surrey, 2007. http://epubs.surrey.ac.uk/774244/.
Der volle Inhalt der QuelleAnicama, Jorge. „Prime numbers and encryption“. Pontificia Universidad Católica del Perú, 2014. http://repositorio.pucp.edu.pe/index/handle/123456789/95565.
Der volle Inhalt der QuelleBücher zum Thema "Encryption"
Ahmad, Khairol Amali Bin, Khaleel Ahmad und Uma N. Dulhare, Hrsg. Functional Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-60890-3.
Der volle Inhalt der QuelleWheeler, David. Block encryption. Cambridge: University of Cambridge Computer Laboratory, 1987.
Den vollen Inhalt der Quelle findenRen, Kui, und Cong Wang. Searchable Encryption. Cham: Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-21377-9.
Der volle Inhalt der QuelleFatal encryption. Port Moody, B.C: Gypsy Moon Press, 2008.
Den vollen Inhalt der Quelle findenKoç, Çetin Kaya, Funda Özdemir und Zeynep Ödemiş Özger. Partially Homomorphic Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87629-6.
Der volle Inhalt der QuelleBiryukov, Alex, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-74619-5.
Der volle Inhalt der QuelleCanteaut, Anne, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34047-5.
Der volle Inhalt der QuelleLeander, Gregor, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-48116-5.
Der volle Inhalt der QuellePreneel, Bart, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1995. http://dx.doi.org/10.1007/3-540-60590-8.
Der volle Inhalt der QuelleGollmann, Dieter, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1996. http://dx.doi.org/10.1007/3-540-60865-6.
Der volle Inhalt der QuelleBuchteile zum Thema "Encryption"
Krähenbühl, Cyrill, und Adrian Perrig. „Searchable Symmetric Encryption“. In Trends in Data Protection and Encryption Technologies, 71–75. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-33386-6_14.
Der volle Inhalt der QuelleBuchanan, W. J. „Encryption“. In The Complete Handbook of the Internet, 731–57. Boston, MA: Springer US, 2002. http://dx.doi.org/10.1007/978-0-306-48331-8_35.
Der volle Inhalt der QuelleCarter, Peter A. „Encryption“. In Pro SQL Server 2019 Administration, 371–408. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5089-1_11.
Der volle Inhalt der QuelleMustafa, Osama, und Robert P. Lockard. „Encryption“. In Oracle Database Application Security, 1–45. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0_1.
Der volle Inhalt der QuelleNatarajan, Jay, Rudi Bruchez, Scott Shaw und Michael Coles. „Encryption“. In Pro T-SQL 2012 Programmer’s Guide, 179–203. Berkeley, CA: Apress, 2012. http://dx.doi.org/10.1007/978-1-4302-4597-1_7.
Der volle Inhalt der QuelleSpendolini, Scott. „Encryption“. In Expert Oracle Application Express Security, 247–63. Berkeley, CA: Apress, 2013. http://dx.doi.org/10.1007/978-1-4302-4732-6_14.
Der volle Inhalt der QuelleCebollero, Miguel, Jay Natarajan und Michael Coles. „Encryption“. In Pro T-SQL Programmer's Guide, 207–32. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0145-9_8.
Der volle Inhalt der QuelleCarter, Peter A. „Encryption“. In Pro SQL Server Administration, 317–39. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0710-9_10.
Der volle Inhalt der QuelleAitchison, Alastair, und Adam Machanic. „Encryption“. In Expert SQL Server 2008 Development, 121–58. Berkeley, CA: Apress, 2009. http://dx.doi.org/10.1007/978-1-4302-7212-0_6.
Der volle Inhalt der QuelleBuchmann, Johannes A. „Encryption“. In Introduction to Cryptography, 69–101. New York, NY: Springer US, 2001. http://dx.doi.org/10.1007/978-1-4684-0496-8_3.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Encryption"
Gao, Haiying, und Chao Ma. „An Adaptively Secure NIPE Scheme based on DCR Assumption“. In 9th International Conference on Artificial Intelligence and Applications (AIAPP 2022). Academy and Industry Research Collaboration Center (AIRCC), 2022. http://dx.doi.org/10.5121/csit.2022.120914.
Der volle Inhalt der QuelleM. GHADI, Dua. „MODIFICATION OF ELGAMAL ELLIPTIC CURVE CRYPTOSYSTEM ALGORITHM“. In VI.International Scientific Congress of Pure,Applied and Technological Sciences. Rimar Academy, 2022. http://dx.doi.org/10.47832/minarcongress6-8.
Der volle Inhalt der QuellePiper, F. „Encryption“. In European Conference on Security and Detection - ECOS97 Incorporating the One Day Symposium on Technology Used for Combatting Fraud. IEE, 1997. http://dx.doi.org/10.1049/cp:19970422.
Der volle Inhalt der QuelleHashizume, Keiko, und Eduardo B. Fernandez. „Symmetric encryption and XML encryption patterns“. In the 16th Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1943226.1943243.
Der volle Inhalt der QuelleCai, Xiantao, Weidong Li und Fazhi He. „Partial Encryption Based Secure Sharing of CAD Models for Cloud-Based Design“. In ASME 2014 International Manufacturing Science and Engineering Conference collocated with the JSME 2014 International Conference on Materials and Processing and the 42nd North American Manufacturing Research Conference. American Society of Mechanical Engineers, 2014. http://dx.doi.org/10.1115/msec2014-4079.
Der volle Inhalt der QuelleWang, Y. „A data encryption scheme combined symmetric encryption algorithm with asymmetric encryption algorithm“. In 5th International Conference on Artificial Intelligence and Advanced Manufacturing (AIAM 2023). Institution of Engineering and Technology, 2023. http://dx.doi.org/10.1049/icp.2023.2981.
Der volle Inhalt der Quellehuang, haomin, Jing Song, Zhijia Xu, Xiaoke Ding und Wei Deng. „Vehicle security encryption based on unlicensed encryption“. In Other Applications. SPIE, 2018. http://dx.doi.org/10.1117/12.2284465.
Der volle Inhalt der QuelleBellafqira, Reda, Gouenou Coatrieux, Dalel Bouslimi, Gwénolé Quellec und Michel Cozic. „Proxy Re-Encryption Based on Homomorphic Encryption“. In ACSAC 2017: 2017 Annual Computer Security Applications Conference. New York, NY, USA: ACM, 2017. http://dx.doi.org/10.1145/3134600.3134616.
Der volle Inhalt der QuelleMalladar, Rohit, und Sanjeev Kunte. „Selective video encryption using Sattolo's encryption technique“. In 2016 International Conference on Electrical, Electronics, Communication, Computer and Optimization Techniques (ICEECCOT). IEEE, 2016. http://dx.doi.org/10.1109/iceeccot.2016.7955228.
Der volle Inhalt der QuelleS, Rohini, und Gini R. „Efficient Unpredictable Multi Authority Attribute based Encryption“. In The International Conference on scientific innovations in Science, Technology, and Management. International Journal of Advanced Trends in Engineering and Management, 2023. http://dx.doi.org/10.59544/ukgh4577/ngcesi23p17.
Der volle Inhalt der QuelleBerichte der Organisationen zum Thema "Encryption"
Karri, Ramesh, Ozgur Sinanoglu und Jeyavihayan Rajendran. Logic Encryption. Fort Belvoir, VA: Defense Technical Information Center, Februar 2014. http://dx.doi.org/10.21236/ada595228.
Der volle Inhalt der QuelleRaeburn, K. Advanced Encryption Standard (AES) Encryption for Kerberos 5. RFC Editor, Februar 2005. http://dx.doi.org/10.17487/rfc3962.
Der volle Inhalt der QuelleHarkins, D., und W. Kumari, Hrsg. Opportunistic Wireless Encryption. RFC Editor, März 2017. http://dx.doi.org/10.17487/rfc8110.
Der volle Inhalt der QuelleTs'o, T. Telnet Data Encryption Option. RFC Editor, September 2000. http://dx.doi.org/10.17487/rfc2946.
Der volle Inhalt der QuellePark, J., S. Lee, J. Kim und J. Lee. The SEED Encryption Algorithm. RFC Editor, Februar 2005. http://dx.doi.org/10.17487/rfc4009.
Der volle Inhalt der QuelleLee, H. J., S. J. Lee, J. H. Yoon, D. H. Cheon und J. I. Lee. The SEED Encryption Algorithm. RFC Editor, Dezember 2005. http://dx.doi.org/10.17487/rfc4269.
Der volle Inhalt der QuelleJohnson, Karen L. Semaphore Network Encryption Report. Fort Belvoir, VA: Defense Technical Information Center, März 1994. http://dx.doi.org/10.21236/ada279294.
Der volle Inhalt der QuelleCoward, John R. Computational Complexity and Encryption. Fort Belvoir, VA: Defense Technical Information Center, Februar 1995. http://dx.doi.org/10.21236/ada291910.
Der volle Inhalt der QuelleJones, M., und J. Hildebrand. JSON Web Encryption (JWE). RFC Editor, Mai 2015. http://dx.doi.org/10.17487/rfc7516.
Der volle Inhalt der QuelleBarnes, R., K. Bhargavan, B. Lipp und C. Wood. Hybrid Public Key Encryption. RFC Editor, Februar 2022. http://dx.doi.org/10.17487/rfc9180.
Der volle Inhalt der Quelle