Zeitschriftenartikel zum Thema „Post-quantum security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Post-quantum security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Li, Silong, Yuxiang Chen, Lin Chen, Jing Liao, Chanchan Kuang, Kuanching Li, Wei Liang und Naixue Xiong. „Post-Quantum Security: Opportunities and Challenges“. Sensors 23, Nr. 21 (26.10.2023): 8744. http://dx.doi.org/10.3390/s23218744.
Der volle Inhalt der QuelleHosoyamada, Akinori. „On post-quantum security of symmetric cryptosystems“. IEICE ESS Fundamentals Review 17, Nr. 1 (01.07.2023): 59–71. http://dx.doi.org/10.1587/essfr.17.1_59.
Der volle Inhalt der QuelleSedat Sonko, Kenneth Ifeanyi Ibekwe, Valentine Ikenna Ilojianya, Emmanuel Augustine Etukudoh und Adefunke Fabuyide. „QUANTUM CRYPTOGRAPHY AND U.S. DIGITAL SECURITY: A COMPREHENSIVE REVIEW: INVESTIGATING THE POTENTIAL OF QUANTUM TECHNOLOGIES IN CREATING UNBREAKABLE ENCRYPTION AND THEIR FUTURE IN NATIONAL SECURITY“. Computer Science & IT Research Journal 5, Nr. 2 (18.02.2024): 390–414. http://dx.doi.org/10.51594/csitrj.v5i2.790.
Der volle Inhalt der QuelleDjordjevic, Ivan B. „Physical-Layer Security, Quantum Key Distribution, and Post-Quantum Cryptography“. Entropy 24, Nr. 7 (06.07.2022): 935. http://dx.doi.org/10.3390/e24070935.
Der volle Inhalt der QuelleBene, Fruzsina, und Attila Kiss. „Post-Quantum Security Overview of the Public Key Infrastructure“. SYSTEM THEORY, CONTROL AND COMPUTING JOURNAL 3, Nr. 2 (31.12.2023): 27–35. http://dx.doi.org/10.52846/stccj.2023.3.2.55.
Der volle Inhalt der QuelleCultice, Tyler, und Himanshu Thapliyal. „PUF-Based Post-Quantum CAN-FD Framework for Vehicular Security“. Information 13, Nr. 8 (09.08.2022): 382. http://dx.doi.org/10.3390/info13080382.
Der volle Inhalt der QuelleSong, Gyeongju, Kyoungbae Jang, Hyunjun Kim, Siwoo Eum, Minjoo Sim, Hyunji Kim, Waikong Lee und Hwajeong Seo. „SPEEDY Quantum Circuit for Grover’s Algorithm“. Applied Sciences 12, Nr. 14 (07.07.2022): 6870. http://dx.doi.org/10.3390/app12146870.
Der volle Inhalt der QuelleB, Sonia Singh, Sravan Karthik T und Shubhaprada KP. „Investigating SHA and Proposing SPHINCS+ as a Post Quantum Algorithm (PQC)“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 9 (30.09.2023): 1611–15. http://dx.doi.org/10.22214/ijraset.2023.55872.
Der volle Inhalt der QuelleAravinda, S., Anindita Banerjee, Anirban Pathak und R. Srikanth. „Orthogonal-state-based cryptography in quantum mechanics and local post-quantum theories“. International Journal of Quantum Information 12, Nr. 07n08 (November 2014): 1560020. http://dx.doi.org/10.1142/s0219749915600205.
Der volle Inhalt der QuelleYevseiev, Serhii, Alla Gavrilova, Bogdan Tomashevsky und Firuz Samadov. „Research of crypto-code designs construction for using in post quantum cryptography“. Development Management 16, Nr. 4 (04.02.2019): 26–39. http://dx.doi.org/10.21511/dm.4(4).2018.03.
Der volle Inhalt der QuelleGhosh, Sagarika, Marzia Zaman, Gary Sakauye und Srinivas Sampalli. „An Intrusion Resistant SCADA Framework Based on Quantum and Post-Quantum Scheme“. Applied Sciences 11, Nr. 5 (26.02.2021): 2082. http://dx.doi.org/10.3390/app11052082.
Der volle Inhalt der QuelleSubbarao, Kondapalli V. V., und Manas Kumar Yogi. „An Investigative Study on Variants of Post-Quantum RSA“. Journal of Cryptography and Network Security, Design and Codes 1, Nr. 1 (09.04.2024): 19–31. http://dx.doi.org/10.46610/jocnsdc.2024.v01i01.003.
Der volle Inhalt der QuelleHenge, Santosh Kumar, Gitanjali Jayaraman, M. Sreedevi, R. Rajakumar, Mamoon Rashid, Sultan S. Alshamrani, Mrim M. Alnfiai und Ahmed Saeed AlGhamdi. „Secure keys data distribution based user-storage-transit server authentication process model using mathematical post-quantum cryptography methodology“. Networks and Heterogeneous Media 18, Nr. 3 (2023): 1313–34. http://dx.doi.org/10.3934/nhm.2023057.
Der volle Inhalt der QuelleKandii, S. O., und I. D. Gorbenko. „Analysis of DSTU 8961:2019 in the quantum random oracle model“. Radiotekhnika, Nr. 214 (29.09.2023): 7–16. http://dx.doi.org/10.30837/rt.2023.3.214.01.
Der volle Inhalt der QuelleBanks, Michael. „US outlines shift to ‘post-quantum cryptography’“. Physics World 35, Nr. 6 (01.08.2022): 12iii. http://dx.doi.org/10.1088/2058-7058/35/06/18.
Der volle Inhalt der QuelleFakhruldeen, Hassan Falah, Rana Abbas Al-Kaabi, Feryal Ibrahim Jabbar, Ibrahim H. Al-Kharsan und Sarah Jawad Shoja. „Post-quantum Techniques in Wireless Network Security: An Overview“. Malaysian Journal of Fundamental and Applied Sciences 19, Nr. 3 (26.05.2023): 337–44. http://dx.doi.org/10.11113/mjfas.v19n3.2905.
Der volle Inhalt der QuelleCultice, Tyler, Joseph Clark, Wu Yang und Himanshu Thapliyal. „A Novel Hierarchical Security Solution for Controller-Area-Network-Based 3D Printing in a Post-Quantum World“. Sensors 23, Nr. 24 (17.12.2023): 9886. http://dx.doi.org/10.3390/s23249886.
Der volle Inhalt der QuelleAlupotha, Jayamine, Xavier Boyen und Matthew McKague. „LACT+: Practical Post-Quantum Scalable Confidential Transactions“. Cryptography 7, Nr. 2 (08.05.2023): 24. http://dx.doi.org/10.3390/cryptography7020024.
Der volle Inhalt der QuelleYang, Yujin, Kyungbae Jang, Anubhab Baksi und Hwajeong Seo. „Optimized Implementation and Analysis of CHAM in Quantum Computing“. Applied Sciences 13, Nr. 8 (20.04.2023): 5156. http://dx.doi.org/10.3390/app13085156.
Der volle Inhalt der QuelleFeng, Hanwen, Jianwei Liu, Dawei Li, Ya-Nan Li und Qianhong Wu. „Traceable ring signatures: general framework and post-quantum security“. Designs, Codes and Cryptography 89, Nr. 6 (27.03.2021): 1111–45. http://dx.doi.org/10.1007/s10623-021-00863-x.
Der volle Inhalt der QuelleLEE, Jeeun, Sungsook KIM, Seunghyun LEE und Kwangjo KIM. „Post-Quantum Security of IGE Mode Encryption in Telegram“. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E102.A, Nr. 1 (01.01.2019): 148–51. http://dx.doi.org/10.1587/transfun.e102.a.148.
Der volle Inhalt der QuelleUkwuoma, Henry Chima, Gabriel Arome, Aderonke Thompson und Boniface Kayode Alese. „Post-quantum cryptography-driven security framework for cloud computing“. Open Computer Science 12, Nr. 1 (01.01.2022): 142–53. http://dx.doi.org/10.1515/comp-2022-0235.
Der volle Inhalt der QuelleGabriel, A. J., B. K. Alese, A. O. Adetunmbi und O. S. Adewale. „Post-Quantum Crystography based Security Framework for Cloud Computing“. Journal of Internet Technology and Secured Transaction 3, Nr. 4 (01.12.2014): 344–50. http://dx.doi.org/10.20533/jitst.2046.3723.2014.0043.
Der volle Inhalt der QuelleA.J., Gabriel, Alese B.K, Adetunmbi A.O und Adewale O.S. „Post-Quantum Crystography based Security Framework for Cloud Computing“. Journal of Internet Technology and Secured Transaction 4, Nr. 1 (01.03.2015): 351–57. http://dx.doi.org/10.20533/jitst.2046.3723.2015.0044.
Der volle Inhalt der QuellePaeschke, Manfred, Walter Fumy und Andreas Wilke. „Ensuring Security & Trust in a Post-Quantum Environment“. Datenschutz und Datensicherheit - DuD 43, Nr. 7 (12.06.2019): 440–43. http://dx.doi.org/10.1007/s11623-019-1140-4.
Der volle Inhalt der QuelleLee, Jaeheung, und Yongsu Park. „HORSIC+: An Efficient Post-Quantum Few-Time Signature Scheme“. Applied Sciences 11, Nr. 16 (10.08.2021): 7350. http://dx.doi.org/10.3390/app11167350.
Der volle Inhalt der QuelleKumar, Manish. „Quantum Computing and Post Quantum Cryptography“. International Journal of Innovative Research in Physics 2, Nr. 4 (05.07.2021): 37–51. http://dx.doi.org/10.15864/ijiip.2405.
Der volle Inhalt der QuelleSchanck, John M., William Whyte und Zhenfei Zhang. „Circuit-extension handshakes for Tor achieving forward secrecy in a quantum world“. Proceedings on Privacy Enhancing Technologies 2016, Nr. 4 (01.10.2016): 219–36. http://dx.doi.org/10.1515/popets-2016-0037.
Der volle Inhalt der QuelleTsentseria, Oleksandra, Kateryna Hleha, Aleksandra Matiyko und Igor Samoilov. „THE STATE OF STANDARDIZATION OF POST-QUANTUM CRYPTO-ALGORITHMS AT THE GLOBAL LEVEL“. Automation of technological and business processes 15, Nr. 2 (19.06.2023): 66–71. http://dx.doi.org/10.15673/atbp.v15i2.2527.
Der volle Inhalt der QuelleJemihin, Zulianie Binti, Soo Fun Tan und Gwo-Chin Chung. „Attribute-Based Encryption in Securing Big Data from Post-Quantum Perspective: A Survey“. Cryptography 6, Nr. 3 (05.08.2022): 40. http://dx.doi.org/10.3390/cryptography6030040.
Der volle Inhalt der QuelleВоропай, О. В., С. С. Погасій, О. Г. Король und С. В. Мілевський. „Development of security mechanisms for scada systems in the postquantium period“. Системи обробки інформації, Nr. 2 (169) (09.06.2022): 25–34. http://dx.doi.org/10.30748/soi.2022.169.03.
Der volle Inhalt der QuelleLella, Eufemia, und Giovanni Schmid. „On the Security of Quantum Key Distribution Networks“. Cryptography 7, Nr. 4 (20.10.2023): 53. http://dx.doi.org/10.3390/cryptography7040053.
Der volle Inhalt der QuelleJunior Gabriel, Arome, Boniface Kayode Alese, Adebayo Olusola Adetunmbi, Olumide Sunday Adewale und Oluwafemi Abimbola Sarumi. „Post-Quantum Crystography System for Secure Electronic Voting“. Open Computer Science 9, Nr. 1 (16.10.2019): 292–98. http://dx.doi.org/10.1515/comp-2019-0018.
Der volle Inhalt der QuelleOstrianska, Ye V., S. О. Kandiy, I. D. Gorbenko und M. V. Yesina. „Classification and analysis of vulnerabilities of modern information systems from classical and quantum attacks“. Radiotekhnika, Nr. 211 (30.12.2022): 7–21. http://dx.doi.org/10.30837/rt.2022.4.211.01.
Der volle Inhalt der QuelleBERESTNEV, MIKHAIL, ALEXEY MINBALEEV und KIRILL EVSIKOV. „ENSURING INFORMATION SECURITY OF MINING EQUIPMENT IN THE QUANTUM ERA“. News of the Tula state university. Sciences of Earth 1, Nr. 1 (2023): 567–84. http://dx.doi.org/10.46689/2218-5194-2023-1-1-567-584.
Der volle Inhalt der QuelleSong, Gyeongju, Kyungbae Jang, Siwoo Eum, Minjoo Sim und Hwajeong Seo. „NTT and Inverse NTT Quantum Circuits in CRYSTALS-Kyber for Post-Quantum Security Evaluation“. Applied Sciences 13, Nr. 18 (16.09.2023): 10373. http://dx.doi.org/10.3390/app131810373.
Der volle Inhalt der QuelleAhn, Jongmin, Hee-Yong Kwon, Bohyun Ahn, Kyuchan Park, Taesic Kim, Mun-Kyu Lee, Jinsan Kim und Jaehak Chung. „Toward Quantum Secured Distributed Energy Resources: Adoption of Post-Quantum Cryptography (PQC) and Quantum Key Distribution (QKD)“. Energies 15, Nr. 3 (19.01.2022): 714. http://dx.doi.org/10.3390/en15030714.
Der volle Inhalt der QuelleDanger, Jean-Luc, Youssef El Housni, Adrien Facon, Cheikh Gueye, Sylvain Guilley, Sylvie Herbel, Ousmane Ndiaye, Edoardo Persichetti und Alexander Schaub. „On the Performance and Security of Multiplication in GF(2N)“. Cryptography 2, Nr. 3 (18.09.2018): 25. http://dx.doi.org/10.3390/cryptography2030025.
Der volle Inhalt der QuelleGompert, David C., und Martin Libicki. „Towards a Quantum Internet: Post-pandemic Cyber Security in a Post-digital World“. Survival 63, Nr. 1 (02.01.2021): 113–24. http://dx.doi.org/10.1080/00396338.2021.1881257.
Der volle Inhalt der QuelleAlgazy, Kunbolat, Kairat Sakan, Ardabek Khompysh und Dilmukhanbet Dyusenbayev. „Development of a New Post-Quantum Digital Signature Algorithm: Syrga-1“. Computers 13, Nr. 1 (16.01.2024): 26. http://dx.doi.org/10.3390/computers13010026.
Der volle Inhalt der QuelleGorbenko, I. D., O. G. Kachko, O. V. Potii, Yu I. Gorbenko, V. A. Ponomar, M. V. Yesina, I. V. Stelnik, S. O. Kandiy und К. O. Kuznetsova. „Substantiation and proposals for the selection, improvement and standardization of the post-quantum electronic signature mechanism at the national and international levels“. Radiotekhnika, Nr. 207 (24.12.2021): 5–26. http://dx.doi.org/10.30837/rt.2021.4.207.01.
Der volle Inhalt der QuelleFarooq, Sana, Ayesha Altaf, Faiza Iqbal, Ernesto Bautista Thompson, Debora Libertad Ramírez Vargas, Isabel de la Torre Díez und Imran Ashraf. „Resilience Optimization of Post-Quantum Cryptography Key Encapsulation Algorithms“. Sensors 23, Nr. 12 (06.06.2023): 5379. http://dx.doi.org/10.3390/s23125379.
Der volle Inhalt der QuelleThanalakshmi, P., A. Rishikhesh, Joel Marion Marceline, Gyanendra Prasad Joshi und Woong Cho. „A Quantum-Resistant Blockchain System: A Comparative Analysis“. Mathematics 11, Nr. 18 (17.09.2023): 3947. http://dx.doi.org/10.3390/math11183947.
Der volle Inhalt der QuelleYan Jin, 阎金, 王晓凯 Wang Xiaokai, 郭大波 Guo Dabo und 孙艺 Sun Yi. „Security Analysis of Post-Processing in Quantum Gaussian Key Distributed“. Acta Optica Sinica 36, Nr. 3 (2016): 0327003. http://dx.doi.org/10.3788/aos201636.0327003.
Der volle Inhalt der QuelleTzinos, Iraklis, Konstantinos Limniotis und Nicholas Kolokotronis. „Evaluating the performance of post-quantum secure algorithms in the TLS protocol“. Journal of Surveillance, Security and Safety 3, Nr. 3 (2022): 101–27. http://dx.doi.org/10.20517/jsss.2022.15.
Der volle Inhalt der QuelleChandramohan Kanmani Pappa, Dasthegir Nasreen Banu, Kumar Vaishnavi, Susila Nagarajan, Manivannan Karunakaran und Perisetla Kandaswamy Hemalatha. „A Novel Approach for Block Chain Technology based Cyber Security in Cloud Storage Using Hash Function“. Journal of Advanced Research in Applied Sciences and Engineering Technology 32, Nr. 3 (02.10.2023): 178–89. http://dx.doi.org/10.37934/araset.32.3.178189.
Der volle Inhalt der QuelleWang, Hao, Yu Li und Li-Ping Wang. „Post-Quantum Secure Password-Authenticated Key Exchange Based on Ouroboros“. Security and Communication Networks 2022 (14.07.2022): 1–11. http://dx.doi.org/10.1155/2022/9257443.
Der volle Inhalt der QuelleGarcía, Víctor, Santiago Escobar, Kazuhiro Ogata, Sedat Akleylek und Ayoub Otmani. „Modelling and verification of post-quantum key encapsulation mechanisms using Maude“. PeerJ Computer Science 9 (19.09.2023): e1547. http://dx.doi.org/10.7717/peerj-cs.1547.
Der volle Inhalt der QuelleTran, Duong Dinh, Canh Minh Do, Santiago Escobar und Kazuhiro Ogata. „Hybrid post-quantum Transport Layer Security formal analysis in Maude-NPA and its parallel version“. PeerJ Computer Science 9 (22.09.2023): e1556. http://dx.doi.org/10.7717/peerj-cs.1556.
Der volle Inhalt der QuelleDayo Alowolodu, Olufunso, Gabriel K Adelaja, Boniface K Alese und Olufunke Catherine Olayemi. „Medical Image Security Using Quantum Cryptography“. Issues in Informing Science and Information Technology 15 (2018): 057–67. http://dx.doi.org/10.28945/4008.
Der volle Inhalt der Quelle