Zeitschriftenartikel zum Thema „Message adversary“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Message adversary" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
TONIEN, DONGVU, REIHANEH SAFAVI-NAINI und PETER WILD. „ON "THE POWER OF VERIFICATION QUERIES" IN UNCONDITIONALLY SECURE MESSAGE AUTHENTICATION“. Discrete Mathematics, Algorithms and Applications 03, Nr. 03 (September 2011): 287–303. http://dx.doi.org/10.1142/s1793830911001218.
Der volle Inhalt der QuelleHaroutunian, Mariam, Parandzem Hakobyan und Arman Avetisyan. „Two-Stage Optimal Hypotheses Testing for a Model of Stegosystem with an Active Adversary“. JUCS - Journal of Universal Computer Science 29, Nr. 11 (28.11.2023): 1254–73. http://dx.doi.org/10.3897/jucs.112913.
Der volle Inhalt der QuelleAkhmetzyanova, Liliya R., und Alexandra A. Babueva. „On the unforgeability of the Chaum - Pedersen blind signature scheme“. Prikladnaya Diskretnaya Matematika, Nr. 65 (2024): 41–65. http://dx.doi.org/10.17223/20710410/65/3.
Der volle Inhalt der QuelleGuo, Li, und Gang Yao. „Protocols for Message Authentication from a Weak Secret“. Applied Mechanics and Materials 380-384 (August 2013): 2892–96. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2892.
Der volle Inhalt der QuelleRyabko, Boris. „Unconditionally Secure Ciphers with a Short Key for a Source with Unknown Statistics“. Entropy 25, Nr. 10 (30.09.2023): 1406. http://dx.doi.org/10.3390/e25101406.
Der volle Inhalt der QuellePatra, Arpita, Ashish Choudhary, C. Pandu Rangan, Kannan Srinathan und Prasad Raghavendra. „Perfectly reliable and secure message transmission tolerating mobile adversary“. International Journal of Applied Cryptography 1, Nr. 3 (2009): 200. http://dx.doi.org/10.1504/ijact.2009.023467.
Der volle Inhalt der QuelleHu, Zhi Wen, Xian Ming Wang, Tao Tao Lv, Shan Shan Zhao und Rui Jun Jing. „Random Linear Network Coding with Probabilistic Polynomial-Time Wiretap Adversary“. Applied Mechanics and Materials 556-562 (Mai 2014): 6354–57. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.6354.
Der volle Inhalt der QuelleZhong, Sheng. „An Efficient and Secure Cryptosystem for Encrypting Long Messages“. Fundamenta Informaticae 71, Nr. 4 (Januar 2006): 493–97. https://doi.org/10.3233/fun-2006-71407.
Der volle Inhalt der QuelleBishara, Azmi. „The Quest for Strategy“. Journal of Palestine Studies 32, Nr. 2 (01.01.2003): 41–49. http://dx.doi.org/10.1525/jps.2003.32.2.41.
Der volle Inhalt der QuellePriya R., Sathiya, und V. Gokulakrishnan. „Effectively Secure Data Retrieving for Using Three Different Level Security“. International Journal of Advance Research and Innovation 3, Nr. 2 (2015): 49–53. http://dx.doi.org/10.51976/ijari.321512.
Der volle Inhalt der QuelleTONIEN, DONGVU, REIHANEH SAFAVI-NAINI und PETER NICKOLAS. „BREAKING AND REPAIRING AN APPROXIMATE MESSAGE AUTHENTICATION SCHEME“. Discrete Mathematics, Algorithms and Applications 03, Nr. 03 (September 2011): 393–412. http://dx.doi.org/10.1142/s1793830911001292.
Der volle Inhalt der QuelleKurosawa, Kaoru. „Round-efficient perfectly secure message transmission scheme against general adversary“. Designs, Codes and Cryptography 63, Nr. 2 (17.07.2011): 199–207. http://dx.doi.org/10.1007/s10623-011-9546-5.
Der volle Inhalt der QuelleLiu, Muhua, und Ping Zhang. „An Adaptively Secure Functional Encryption for Randomized Functions“. Computer Journal 63, Nr. 8 (August 2020): 1247–58. http://dx.doi.org/10.1093/comjnl/bxz154.
Der volle Inhalt der QuelleCAI, XIAO-QIU, und QING-QING LIU. „ROBUST MESSAGE AUTHENTICATION OVER A COLLECTIVE-NOISE CHANNEL“. International Journal of Quantum Information 10, Nr. 06 (September 2012): 1250064. http://dx.doi.org/10.1142/s0219749912500645.
Der volle Inhalt der QuelleOmolara, Abiodun Esther, und Aman Jantan. „Modified honey encryption scheme for encoding natural language message“. International Journal of Electrical and Computer Engineering (IJECE) 9, Nr. 3 (01.06.2019): 1871. http://dx.doi.org/10.11591/ijece.v9i3.pp1871-1878.
Der volle Inhalt der QuelleBoddu, Naresh Goud, und Upendra Kapshikar. „Tamper Detection against Unitary Operators“. Quantum 7 (08.11.2023): 1178. http://dx.doi.org/10.22331/q-2023-11-08-1178.
Der volle Inhalt der QuelleNoh, Geontae, Ji Young Chun und Ik Rae Jeong. „Strongly Unforgeable Ring Signature Scheme from Lattices in the Standard Model“. Journal of Applied Mathematics 2014 (2014): 1–12. http://dx.doi.org/10.1155/2014/371924.
Der volle Inhalt der QuelleShi, Wenbo, Debiao He und Peng Gong. „On the Security of a Certificateless Proxy Signature Scheme with Message Recovery“. Mathematical Problems in Engineering 2013 (2013): 1–4. http://dx.doi.org/10.1155/2013/761694.
Der volle Inhalt der QuelleAndrighetto, Luca, Samer Halabi und Arie Nadler. „Fostering trust and forgiveness through the acknowledgment of others’ past victimization“. Journal of Social and Political Psychology 5, Nr. 2 (01.02.2018): 651–64. http://dx.doi.org/10.5964/jspp.v5i2.728.
Der volle Inhalt der QuelleHuang, Chin-Tser, Mohamed G. Gouda und E. N. Elnozahy. „Convergence of IPsec in presence of resets“. Journal of High Speed Networks 15, Nr. 2 (Januar 2006): 173–83. https://doi.org/10.3233/hsn-2006-285.
Der volle Inhalt der QuelleFranzoni, Federico, und Vanesa Daza. „Clover: An anonymous transaction relay protocol for the bitcoin P2P network“. Peer-to-Peer Networking and Applications 15, Nr. 1 (06.10.2021): 290–303. http://dx.doi.org/10.1007/s12083-021-01241-z.
Der volle Inhalt der QuelleGu, Chen, Arshad Jhumka und Carsten Maple. „Silence is Golden: A Source Location Privacy Scheme for Wireless Sensor Networks Based on Silent Nodes“. Security and Communication Networks 2022 (18.11.2022): 1–16. http://dx.doi.org/10.1155/2022/5026549.
Der volle Inhalt der QuelleHosseini Beghaeiraveri, Seyed Amir, Mohammad Izadi und Mohsen Rezvani. „Broadcast Complexity and Adaptive Adversaries in Verifiable Secret Sharing“. Security and Communication Networks 2020 (01.08.2020): 1–10. http://dx.doi.org/10.1155/2020/9428457.
Der volle Inhalt der QuelleHuang, Zhenjie, Runlong Duan, Qunshan Chen, Hui Huang und Yuping Zhou. „Secure Outsourced Attribute-Based Signatures with Perfect Anonymity in the Standard Model“. Security and Communication Networks 2021 (16.10.2021): 1–14. http://dx.doi.org/10.1155/2021/7884007.
Der volle Inhalt der QuelleCahyadi, Eko Fajar, und Min-Shiang Hwang. „An improved efficient anonymous authentication with conditional privacy-preserving scheme for VANETs“. PLOS ONE 16, Nr. 9 (10.09.2021): e0257044. http://dx.doi.org/10.1371/journal.pone.0257044.
Der volle Inhalt der QuelleKong, Fan Yu, und Jia Yu. „Key Substitution Attack and Malleability of a Short Signature Scheme with Batch Verification“. Applied Mechanics and Materials 55-57 (Mai 2011): 1605–8. http://dx.doi.org/10.4028/www.scientific.net/amm.55-57.1605.
Der volle Inhalt der QuelleLisova, Elena, Marina Gutiérrez, Wilfried Steiner, Elisabeth Uhlemann, Johan Åkerberg, Radu Dobrin und Mats Björkman. „Protecting Clock Synchronization: Adversary Detection through Network Monitoring“. Journal of Electrical and Computer Engineering 2016 (2016): 1–13. http://dx.doi.org/10.1155/2016/6297476.
Der volle Inhalt der QuelleKumar, Boddupalli Anvesh, und V. Bapuji. „Efficient privacy preserving communication protocol for IOT applications“. Brazilian Journal of Development 10, Nr. 1 (05.01.2024): 402–19. http://dx.doi.org/10.34117/bjdv10n1-025.
Der volle Inhalt der QuelleFeng, Tao, und Hong-Ru Bei. „Evaluation and Improvement of Internet Printing Protocol Based on HCPN Model Detection Method“. Applied Sciences 13, Nr. 6 (08.03.2023): 3467. http://dx.doi.org/10.3390/app13063467.
Der volle Inhalt der QuelleSantoli, Thomas, und Christian Schaffner. „Using Simon's algorithm to attack symmetric-key cryptographic primitives“. Quantum Information and Computation 17, Nr. 1&2 (Januar 2017): 65–78. http://dx.doi.org/10.26421/qic17.1-2-4.
Der volle Inhalt der QuelleWang, Baocang, und Yupu Hu. „Signature Scheme Using the Root Extraction Problem on Quaternions“. Journal of Applied Mathematics 2014 (2014): 1–7. http://dx.doi.org/10.1155/2014/819182.
Der volle Inhalt der QuelleLazzaro, Sara, und Francesco Buccafurri. „Stealthy Messaging: Leveraging Message Queuing Telemetry Transport for Covert Communication Channels“. Applied Sciences 14, Nr. 19 (02.10.2024): 8874. http://dx.doi.org/10.3390/app14198874.
Der volle Inhalt der QuelleSaifan, Ramzi, und Omar Al-Jarrah. „A Novel Algorithm for Defending Path-Based Denial of Service Attacks in Sensor Networks“. International Journal of Distributed Sensor Networks 6, Nr. 1 (01.01.2010): 793981. http://dx.doi.org/10.1155/2010/793981.
Der volle Inhalt der QuelleKiryukhin, Vitaly A., und Andrey M. Sergeev. „“Sandwich”-like keyed algorithm based on the “Streebog” hash function“. Prikladnaya Diskretnaya Matematika, Nr. 63 (2024): 24–48. http://dx.doi.org/10.17223/20710410/63/2.
Der volle Inhalt der QuelleUllah, Ikram, Munam Ali Shah, Abid Khan, Carsten Maple und Abdul Waheed. „Virtual Pseudonym-Changing and Dynamic Grouping Policy for Privacy Preservation in VANETs“. Sensors 21, Nr. 9 (28.04.2021): 3077. http://dx.doi.org/10.3390/s21093077.
Der volle Inhalt der QuelleCheng, Zishuai, Mihai Ordean, Flavio Garcia, Baojiang Cui und Dominik Rys. „Watching your call: Breaking VoLTE Privacy in LTE/5G Networks“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 2 (April 2023): 282–97. http://dx.doi.org/10.56553/popets-2023-0053.
Der volle Inhalt der QuelleMartin, Keith M., Maura B. Paterson und Douglas R. Stinson. „Error decodable secret sharing and one-round perfectly secure message transmission for general adversary structures“. Cryptography and Communications 3, Nr. 2 (15.12.2010): 65–86. http://dx.doi.org/10.1007/s12095-010-0039-6.
Der volle Inhalt der QuelleGonzález Muñiz, Madeline, und Rainer Steinwndt. „Security of signature schemes in the presence of key-dependent messages“. Tatra Mountains Mathematical Publications 47, Nr. 1 (01.12.2010): 15–29. http://dx.doi.org/10.2478/v10127-010-0029-2.
Der volle Inhalt der QuelleChen, Dong, Wei Lu, Weiwei Xing und Na Wang. „An Untraceable Data Sharing Scheme in Wireless Sensor Networks“. Sensors 19, Nr. 1 (31.12.2018): 114. http://dx.doi.org/10.3390/s19010114.
Der volle Inhalt der QuelleKim, Jongkil, Yang-Wai Chow, Willy Susilo, Joonsang Baek und Intae Kim. „Functional Encryption for Pattern Matching with a Hidden String“. Cryptography 6, Nr. 1 (31.12.2021): 1. http://dx.doi.org/10.3390/cryptography6010001.
Der volle Inhalt der QuelleWang, Chen. „Some Thoughts on Strong Unforgeability in Ring Signature Schemes“. Advanced Materials Research 457-458 (Januar 2012): 773–79. http://dx.doi.org/10.4028/www.scientific.net/amr.457-458.773.
Der volle Inhalt der QuelleZhao, Nan Nan, und Jian Bo Yao. „Mobile-Base-Station Location Privacy Based on Greedy Random Walk in WSN“. Applied Mechanics and Materials 427-429 (September 2013): 2502–7. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2502.
Der volle Inhalt der QuelleZhang, Jun. „Bidirectional Random Walk Based Mobile-Sink-LocationPrivacyin WSN“. Applied Mechanics and Materials 529 (Juni 2014): 730–34. http://dx.doi.org/10.4028/www.scientific.net/amm.529.730.
Der volle Inhalt der QuelleXia, Qi, Chun Xiang Xu und Yong Yu. „Key Replacement Attack on Two Certificateless Signature Schemes without Random Oracles“. Key Engineering Materials 439-440 (Juni 2010): 1606–11. http://dx.doi.org/10.4028/www.scientific.net/kem.439-440.1606.
Der volle Inhalt der QuelleYi, Chuanjun. „En-Route Message Authentication Scheme for Filtering False Data in WSNs“. Security and Communication Networks 2021 (11.09.2021): 1–18. http://dx.doi.org/10.1155/2021/4068507.
Der volle Inhalt der QuelleMartin, Jeremy, Douglas Alpuche, Kristina Bodeman, Lamont Brown, Ellis Fenske, Lucas Foppe, Travis Mayberry, Erik Rye, Brandon Sipes und Sam Teplov. „Handoff All Your Privacy – A Review of Apple’s Bluetooth Low Energy Continuity Protocol“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 4 (01.10.2019): 34–53. http://dx.doi.org/10.2478/popets-2019-0057.
Der volle Inhalt der QuelleZhao, Yong Fu, und Jian Bo Yao. „Bidirection Greedy Walk Based Mobile-Base-Station-Location Privacy in Wireless Sensor Networks“. Applied Mechanics and Materials 427-429 (September 2013): 2497–501. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2497.
Der volle Inhalt der QuelleOpitz, Marcus, Vidhi Chaudhri und Yijing Wang. „Employee social-mediated crisis communication as opportunity or threat?“ Corporate Communications: An International Journal 23, Nr. 1 (05.02.2018): 66–83. http://dx.doi.org/10.1108/ccij-07-2017-0069.
Der volle Inhalt der QuelleYang, Ling, Weiwei Yang, Liang Tang, Jia Tu, Xingbo Lu und Zhengyun He. „Beamforming Design and Covert Performance Analysis for Full-Duplex Multiantenna System“. Complexity 2021 (07.10.2021): 1–10. http://dx.doi.org/10.1155/2021/8806874.
Der volle Inhalt der QuelleFaust, Sebastian, Pratyay Mukherjee, Jesper Buus Nielsen und Daniele Venturi. „Continuously Non-malleable Codes in the Split-State Model“. Journal of Cryptology 33, Nr. 4 (24.07.2020): 2034–77. http://dx.doi.org/10.1007/s00145-020-09362-z.
Der volle Inhalt der Quelle