Zeitschriftenartikel zum Thema „Extension field cryptosystem“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-20 Zeitschriftenartikel für die Forschung zum Thema "Extension field cryptosystem" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Chakraborty, Olive, Jean-Charles Faugère und Ludovic Perret. „Cryptanalysis of the extension field cancellation cryptosystem“. Designs, Codes and Cryptography 89, Nr. 6 (18.04.2021): 1335–64. http://dx.doi.org/10.1007/s10623-021-00873-9.
Der volle Inhalt der QuelleRehman, Hafeez Ur, Mohammad Mazyad Hazzazi, Tariq Shah, Amer Aljaedi und Zaid Bassfar. „Color image encryption by piecewise function and elliptic curve over the Galois field $ {G}{F}\left({2}^{{n}}\right) $“. AIMS Mathematics 9, Nr. 3 (2024): 5722–45. http://dx.doi.org/10.3934/math.2024278.
Der volle Inhalt der QuelleEl-Kassar, A. N., und Ramzi Haraty. „ElGamal Public-Key cryptosystem in multiplicative groups of quotient rings of polynomials over finite fields“. Computer Science and Information Systems 2, Nr. 1 (2005): 63–77. http://dx.doi.org/10.2298/csis0501063e.
Der volle Inhalt der QuelleGeorge, Kiernan, und Alan J. Michaels. „Designing a Block Cipher in Galois Extension Fields for IoT Security“. IoT 2, Nr. 4 (05.11.2021): 669–87. http://dx.doi.org/10.3390/iot2040034.
Der volle Inhalt der QuelleSaju, M. I., Renjith Varghese und E. F. Antony John. „A design of public key Cryptosystem in an algebraic extension field over a finite field using the difficulty of solving DLP“. Malaya Journal of Matematik 8, Nr. 2 (April 2020): 459–63. http://dx.doi.org/10.26637/mjm0802/0022.
Der volle Inhalt der QuelleUr Rehman, Hafeez, Mohammad Mazyad Hazzazi, Tariq Shah, Zaid Bassfar und Dawood Shah. „An Efficient Audio Encryption Scheme Based on Elliptic Curve over Finite Fields“. Mathematics 11, Nr. 18 (06.09.2023): 3824. http://dx.doi.org/10.3390/math11183824.
Der volle Inhalt der QuelleHammami, Sonia. „Multi-switching combination synchronization of discrete-time hyperchaotic systems for encrypted audio communication“. IMA Journal of Mathematical Control and Information 36, Nr. 2 (29.01.2018): 583–602. http://dx.doi.org/10.1093/imamci/dnx058.
Der volle Inhalt der QuelleLi, Jiakun, und Wei Gao. „Hardware Optimization and System Design of Elliptic Curve Encryption Algorithm Based on FPGA“. Journal of Sensors 2022 (11.10.2022): 1–12. http://dx.doi.org/10.1155/2022/9074524.
Der volle Inhalt der QuelleGuang Gong und Lein Harn. „Public-key cryptosystems based on cubic finite field extensions“. IEEE Transactions on Information Theory 45, Nr. 7 (1999): 2601–5. http://dx.doi.org/10.1109/18.796413.
Der volle Inhalt der QuelleBessalov, Anatoliy V. „CALCULATION OF PARAMETERS OF CRYPTIC CRIVIAE EDWARDS OVER THE FIELDS OF CHARACTERISTICS 5 AND 7“. Cybersecurity: Education, Science, Technique, Nr. 1 (2018): 94–104. http://dx.doi.org/10.28925/2663-4023.2018.1.94104.
Der volle Inhalt der QuelleARITA, S. „A Weil Descent Attack against Elliptic Curve Cryptosystems over Quartic Extension Fields“. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, Nr. 5 (01.05.2006): 1246–54. http://dx.doi.org/10.1093/ietfec/e89-a.5.1246.
Der volle Inhalt der QuelleHASHIMOTO, Yasufumi. „Key Recovery Attacks on Multivariate Public Key Cryptosystems Derived from Quadratic Forms over an Extension Field“. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E100.A, Nr. 1 (2017): 18–25. http://dx.doi.org/10.1587/transfun.e100.a.18.
Der volle Inhalt der QuelleSu, Guantong, und Guoqiang Bai. „Towards High-Performance Supersingular Isogeny Cryptographic Hardware Accelerator Design“. Electronics 12, Nr. 5 (04.03.2023): 1235. http://dx.doi.org/10.3390/electronics12051235.
Der volle Inhalt der QuelleAl-Hiaja, Qasem Abu, Abdullah AlShuaibi und Ahmad Al Badawi. „Frequency Analysis of 32-bit Modular Divider Based on Extended GCD Algorithm for Different FPGA chips“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 17, Nr. 1 (16.01.2018): 7133–39. http://dx.doi.org/10.24297/ijct.v17i1.6992.
Der volle Inhalt der QuelleElango, S., und P. Sampath. „Implementation of High Performance Hierarchy-Based Parallel Signed Multiplier for Cryptosystems“. Journal of Circuits, Systems and Computers 29, Nr. 13 (03.03.2020): 2050214. http://dx.doi.org/10.1142/s021812662050214x.
Der volle Inhalt der QuelleShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim und Tariq Shah. „The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers“. Security and Communication Networks 2020 (24.09.2020): 1–14. http://dx.doi.org/10.1155/2020/8883884.
Der volle Inhalt der QuelleCheng, Hao, Georgios Fotiadis, Johann Großschädl und Peter Y. A. Ryan. „Highly Vectorized SIKE for AVX-512“. IACR Transactions on Cryptographic Hardware and Embedded Systems, 15.02.2022, 41–68. http://dx.doi.org/10.46586/tches.v2022.i2.41-68.
Der volle Inhalt der QuelleCheng, Hao, Georgios Fotiadis, Johann Großschädl, Peter Y. A. Ryan und Peter B. Rønne. „Batching CSIDH Group Actions using AVX-512“. IACR Transactions on Cryptographic Hardware and Embedded Systems, 11.08.2021, 618–49. http://dx.doi.org/10.46586/tches.v2021.i4.618-649.
Der volle Inhalt der QuelleCramer, Ronald, und Serge Fehr. „Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups“. BRICS Report Series 9, Nr. 8 (05.02.2002). http://dx.doi.org/10.7146/brics.v9i8.21726.
Der volle Inhalt der QuelleAbukari, Zakaria, Edward Yellakuor Baagyere und Mohammed Muniru Iddrisu. „Efficient Elliptic Curve Arithmetic for Lightweight Cryptographic Schemes for IoT Applications“. Asian Journal of Research in Computer Science, 23.12.2022, 228–37. http://dx.doi.org/10.9734/ajrcos/2022/v14i4307.
Der volle Inhalt der Quelle