Zeitschriftenartikel zum Thema „Secret-key cryptography“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Secret-key cryptography" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Liu, Shuiyin, Yi Hong und Emanuele Viterbo. „Unshared Secret Key Cryptography“. IEEE Transactions on Wireless Communications 13, Nr. 12 (Dezember 2014): 6670–83. http://dx.doi.org/10.1109/twc.2014.2364022.
Der volle Inhalt der QuelleNAGY, NAYA, MARIUS NAGY und SELIM G. AKL. „KEY DISTRIBUTION VERSUS KEY ENHANCEMENT IN QUANTUM CRYPTOGRAPHY“. Parallel Processing Letters 20, Nr. 03 (September 2010): 239–50. http://dx.doi.org/10.1142/s0129626410000193.
Der volle Inhalt der QuelleJoye, Marc, und Sung-Ming Yen. „ID-based secret-key cryptography“. ACM SIGOPS Operating Systems Review 32, Nr. 4 (Oktober 1998): 33–39. http://dx.doi.org/10.1145/302350.302359.
Der volle Inhalt der QuelleKak, S. C. „Secret-hardware public-key cryptography“. IEE Proceedings E Computers and Digital Techniques 133, Nr. 2 (1986): 94. http://dx.doi.org/10.1049/ip-e.1986.0010.
Der volle Inhalt der QuelleMakeri, Yakubu Ajiji. „INTEGRATED CRYPTOGRAPHICAL ACCESS CONTROL OVER NETWORK PROJECT“. Acta Informatica Malaysia 4, Nr. 1 (18.05.2020): 19–21. http://dx.doi.org/10.26480/aim.01.2020.19.21.
Der volle Inhalt der QuelleDubey, Praveer, und Ompal Yadav. „A Survey on Quantum cryptography versus classical Cryptography“. International Journal of Current Engineering and Technology 10, Nr. 06 (31.10.2021): 910–13. http://dx.doi.org/10.14741/ijcet/v.10.6.3.
Der volle Inhalt der QuelleBachman, Dale J., Ezra A. Brown und Anderson H. Norton. „Chocolate Key Cryptography“. Mathematics Teacher 104, Nr. 2 (September 2010): 100–104. http://dx.doi.org/10.5951/mt.104.2.0100.
Der volle Inhalt der QuelleBachman, Dale J., Ezra A. Brown und Anderson H. Norton. „Chocolate Key Cryptography“. Mathematics Teacher 104, Nr. 2 (September 2010): 100–104. http://dx.doi.org/10.5951/mt.104.2.0100.
Der volle Inhalt der QuelleAnilkumar, Chunduru, Swathi Lenka, N. Neelima und Sathishkumar V E. „A Secure Method of Communication Through BB84 Protocol in Quantum Key Distribution“. Scalable Computing: Practice and Experience 25, Nr. 1 (04.01.2024): 21–33. http://dx.doi.org/10.12694/scpe.v25i1.2152.
Der volle Inhalt der QuelleDayo Alowolodu, Olufunso, Gabriel K Adelaja, Boniface K Alese und Olufunke Catherine Olayemi. „Medical Image Security Using Quantum Cryptography“. Issues in Informing Science and Information Technology 15 (2018): 057–67. http://dx.doi.org/10.28945/4008.
Der volle Inhalt der QuelleMukhammadovich, Nurullaev Mirkhon, und Aloev Rakhmatillo Djuraevich. „Working with cryptographic key information“. International Journal of Electrical and Computer Engineering (IJECE) 13, Nr. 1 (01.02.2023): 911. http://dx.doi.org/10.11591/ijece.v13i1.pp911-919.
Der volle Inhalt der QuelleSeredynski, Franciszek, Pascal Bouvry und Albert Y. Zomaya. „Cellular automata computations and secret key cryptography“. Parallel Computing 30, Nr. 5-6 (Mai 2004): 753–66. http://dx.doi.org/10.1016/j.parco.2003.12.014.
Der volle Inhalt der QuelleZhang, Guoyan. „Secret Key-Awareness Secure in Certificateless Cryptography“. Procedia Environmental Sciences 10 (2011): 633–39. http://dx.doi.org/10.1016/j.proenv.2011.09.102.
Der volle Inhalt der QuelleI, Arshiya, und Sekar R. „Securing M2m Post-Quantum Secret Key Cryptography“. IOSR Journal of Electronics and Communication Engineering 9, Nr. 1 (2014): 22–27. http://dx.doi.org/10.9790/2834-09132227.
Der volle Inhalt der QuelleOctora Ginting, Ferraro S., Veithzal Rivai Zainal und Aziz Hakim. „Digital Signature Standard Implementation Strategy by Optimizing Hash Functions Through Performance Optimization“. Journal of Accounting and Finance Management 3, Nr. 6 (19.02.2023): 362–71. http://dx.doi.org/10.38035/jafm.v3i6.175.
Der volle Inhalt der QuelleMaram, Balajee, Y. Ramesh Kumar und K. Lakshmana Rao. „NARSKCA: Novel and robust symmetric key cryptography algorithm“. International Journal of Scientific World 3, Nr. 2 (05.09.2015): 244. http://dx.doi.org/10.14419/ijsw.v3i2.5111.
Der volle Inhalt der QuelleAlqadi, Ziad. „Comparative Analysis of using SIK for Message Cryptography“. International Journal of Computer Science and Mobile Computing 12, Nr. 8 (30.08.2023): 45–57. http://dx.doi.org/10.47760/ijcsmc.2023.v12i08.006.
Der volle Inhalt der QuelleGeetha, M., und K. Akila. „SURVEY : CRYPTOGRAPHY OPTIMIZATION ALGORITHMS“. IJISCS (International Journal of Information System and Computer Science) 2, Nr. 3 (14.03.2019): 123. http://dx.doi.org/10.56327/ijiscs.v2i3.708.
Der volle Inhalt der QuelleTseng, Yuh–Min, Jui-Di Wu, Sen-Shan Huang und Tung-Tso Tsai. „Leakage-Resilient Outsourced Revocable Certificateless Signature with a Cloud Revocation Server“. Information Technology And Control 49, Nr. 4 (19.12.2020): 464–81. http://dx.doi.org/10.5755/j01.itc.49.4.25927.
Der volle Inhalt der QuelleNong Phuong Trang und Luu Hong Dung. „A type of public - key block cipher algorithm“. Journal of Military Science and Technology, CSCE7 (30.12.2023): 50–60. http://dx.doi.org/10.54939/1859-1043.j.mst.csce7.2023.49-59.
Der volle Inhalt der QuelleKaushik, Bharti, Vikas Malik und Vinod Saroha. „A Review Paper on Data Encryption and Decryption“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 4 (30.04.2023): 1986–92. http://dx.doi.org/10.22214/ijraset.2023.50101.
Der volle Inhalt der QuelleNovianti, Chofifah Alfin, Muhammad Khudzaifah und Mohammad Nafie Jauhari. „Kriptografi Hibrida Cipher Block Chaining (CBC) dan Merkle-Hellman Knapsack untuk Pengamanan Pesan Teks“. Jurnal Riset Mahasiswa Matematika 3, Nr. 1 (31.10.2023): 10–25. http://dx.doi.org/10.18860/jrmm.v3i1.22292.
Der volle Inhalt der QuelleMankovskyy, S., und Yu Matiieshyn. „PYTHON MODEL OF SECRET KEY AGREEMENT IN THE GROUP OF ARBITRARY NUMBER OF PARTICIPANTS“. Information and communication technologies, electronic engineering 4, Nr. 1 (12.05.2024): 93–101. http://dx.doi.org/10.23939/ictee2024.01.093.
Der volle Inhalt der QuelleSasongko, Arif, Hidayat Hidayat, Yusuf Kurniawan und Sarwono Sutikno. „Architecture for the Secret-Key Bc3 Cryptography Algorithm“. ITB Journal of Information and Communication Technology 5, Nr. 2 (2011): 125–40. http://dx.doi.org/10.5614/itbj.ict.2011.5.2.4.
Der volle Inhalt der QuelleNguyen, Thi-Nhung. „Privacy preserving using extended euclidean – algorithm applied to RSA“. Tạp chí Khoa học - Trường Đại học Sư phạm Hà Nội 2 1, Nr. 2 (28.04.2023): 53–63. http://dx.doi.org/10.56764/hpu2.jos.2023.1.2.53-63.
Der volle Inhalt der QuelleChen, Jingyu, Haitao Deng, Huachang Su, Minghao Yuan und Yongjun Ren. „Lattice-Based Threshold Secret Sharing Scheme and Its Applications: A Survey“. Electronics 13, Nr. 2 (08.01.2024): 287. http://dx.doi.org/10.3390/electronics13020287.
Der volle Inhalt der QuelleHuang, Jianye, Qiong Huang und Chunhua Pan. „A Black-Box Construction of Strongly Unforgeable Signature Scheme in the Leakage Setting“. International Journal of Foundations of Computer Science 28, Nr. 06 (September 2017): 761–80. http://dx.doi.org/10.1142/s0129054117400172.
Der volle Inhalt der QuelleAbushgra, Abdulbast A. „Variations of QKD Protocols Based on Conventional System Measurements: A Literature Review“. Cryptography 6, Nr. 1 (04.03.2022): 12. http://dx.doi.org/10.3390/cryptography6010012.
Der volle Inhalt der QuelleIncze, Arpad. „Pixel-sieve cryptographic primitives with LSB steganography“. Global Journal of Information Technology: Emerging Technologies 7, Nr. 1 (27.06.2017): 14–22. http://dx.doi.org/10.18844/gjit.v7i1.1934.
Der volle Inhalt der QuelleShankar, K., und P. Eswaran. „RGB-Based Secure Share Creation in Visual Cryptography Using Optimal Elliptic Curve Cryptography Technique“. Journal of Circuits, Systems and Computers 25, Nr. 11 (14.08.2016): 1650138. http://dx.doi.org/10.1142/s0218126616501383.
Der volle Inhalt der QuelleParuchuri, Vijaya Lakshmi, Dr R. Sridevi und K. S. SadaSiva Rao. „Image Steganography combined with Cryptography“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 9, Nr. 1 (15.07.2013): 976–84. http://dx.doi.org/10.24297/ijct.v9i1.4160.
Der volle Inhalt der QuelleWANG, XINGYUAN, CHAOFENG DUAN und NINI GU. „A NEW CHAOTIC CRYPTOGRAPHY BASED ON ERGODICITY“. International Journal of Modern Physics B 22, Nr. 07 (20.03.2008): 901–8. http://dx.doi.org/10.1142/s0217979208038983.
Der volle Inhalt der QuelleR, Nesamalar, und Dr Ravikumar K. „Proficient and Safe Token with Secret and Public Keys Sharing Algorithm for Preventing Cryptographic Key Leakage in Wireless Sensor Network“. International Journal of Engineering Research in Electronics and Communication Engineering 9, Nr. 9 (30.08.2022): 1–6. http://dx.doi.org/10.36647/ijerece/09.09.a001.
Der volle Inhalt der QuelleG. S . Wijesiri, P. A. S. D. Perera,. „Encryption and Decryption Algorithms in Symmetric Key Cryptography Using Graph Theory“. Psychology and Education Journal 58, Nr. 1 (01.01.2021): 3420–27. http://dx.doi.org/10.17762/pae.v58i1.1280.
Der volle Inhalt der QuelleAlqadi, Ziad, Yousif Eltous und Amjad Al Hindi. „Secure, Image based Private Key for Secret Message Cryptography“. International Journal of Computer Applications 183, Nr. 41 (22.12.2021): 1–8. http://dx.doi.org/10.5120/ijca2021921802.
Der volle Inhalt der QuelleKr. Naskar, Prabir, Hari Narayan Khan, Ujjal Roy, Ayan Chaudhuri und Atal Chaudhuri. „Shared Cryptography with Embedded Session Key for Secret Audio“. International Journal of Computer Applications 26, Nr. 8 (31.07.2011): 5–9. http://dx.doi.org/10.5120/3128-4305.
Der volle Inhalt der QuelleUtami, Widya Catur, Rini Marwati und Sumanang Muhtar Gozali. „PENGGABUNGAN KRIPTOGRAFI RIVEST SHAMIR ADLEMAN (RSA) DAN ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI PENGIRIM E-MAIL“. Interval : Jurnal Ilmiah Matematika 3, Nr. 2 (01.03.2024): 92–101. http://dx.doi.org/10.33751/interval.v3i2.8845.
Der volle Inhalt der QuellePal, S., B. Datta und A. Karmakar. „An Artificial Neural Network Technique of Modern Cryptography“. Journal of Scientific Research 14, Nr. 2 (06.05.2022): 471–81. http://dx.doi.org/10.3329/jsr.v14i2.55669.
Der volle Inhalt der QuelleMukhtar, Naila, Mohamad Mehrabi, Yinan Kong und Ashiq Anjum. „Machine-Learning-Based Side-Channel Evaluation of Elliptic-Curve Cryptographic FPGA Processor“. Applied Sciences 9, Nr. 1 (25.12.2018): 64. http://dx.doi.org/10.3390/app9010064.
Der volle Inhalt der QuelleAyo-Aderele, A. O., S. O. Edeki, V. O. Udjor und O. Ugbenu. „A note on matrix algebra for cryptography settings and applications“. Journal of Physics: Conference Series 2199, Nr. 1 (01.02.2022): 012016. http://dx.doi.org/10.1088/1742-6596/2199/1/012016.
Der volle Inhalt der QuelleDewi, Ratna, und Putri Kartika Sari. „The Improvement of Flip (2,2) Visual Cryptography Images Using Two Key Images“. ComTech: Computer, Mathematics and Engineering Applications 7, Nr. 3 (30.09.2016): 213. http://dx.doi.org/10.21512/comtech.v7i3.2501.
Der volle Inhalt der QuelleSaputra, Joni, Herliana Rosika und M. Afriasyah. „Implementation Of Current Algorithm With Fibonnaci Series And Hexagonal Formula To Encode Messages“. SainsTech Innovation Journal 4, Nr. 2 (01.11.2021): 134–38. http://dx.doi.org/10.37824/sij.v4i2.2021.270.
Der volle Inhalt der QuelleKynshi, Junestarfield, und Deepa Jose. „Enhanced Content Based Double Encryption Algorithm Using Symmetric Key Cryptography“. Oriental journal of computer science and technology 10, Nr. 2 (07.04.2017): 345–51. http://dx.doi.org/10.13005/ojcst/10.02.13.
Der volle Inhalt der QuelleShah, Aayush, Prabhat Mahato und Aadarsh Bhagat. „Enhancing Post-Quantum Cryptography: Exploring Mathematical Foundations and Comparative Analysis of Different Cryptographic Algorithm“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 8 (31.08.2023): 1626–42. http://dx.doi.org/10.22214/ijraset.2023.55341.
Der volle Inhalt der QuelleAl Rubaie, Salwan Fadhel, und Maher K. Mahmood Al-Azawi. „High capacity double precision image steganography based on chaotic maps“. Bulletin of Electrical Engineering and Informatics 13, Nr. 1 (01.02.2024): 320–31. http://dx.doi.org/10.11591/eei.v13i1.6055.
Der volle Inhalt der QuelleChallarapu, Neelima, und Suneetha Chivukula. „Elliptic Curve Cryptography Applied for (k,n) Threshold Secret Sharing Scheme“. ECS Transactions 107, Nr. 1 (24.04.2022): 1021–28. http://dx.doi.org/10.1149/10701.1021ecst.
Der volle Inhalt der QuelleZhang, Hongliang, Dongxiao Quan, Changhua Zhu und Zhigang Li. „A Quantum Cryptography Communication Network Based on Software Defined Network“. ITM Web of Conferences 17 (2018): 01008. http://dx.doi.org/10.1051/itmconf/20181701008.
Der volle Inhalt der QuelleNiko Surya Atmaja. „Symmetric Cryptography Modification Using Diffie Hellman On RDBMS“. Journal of Information Technology, computer science and Electrical Engineering 1, Nr. 1 (29.02.2024): 40–48. http://dx.doi.org/10.61306/jitcse.v1i1.7.
Der volle Inhalt der QuelleAlqadi, Ziad. „Improving Standard Methods of Message Cryptography“. International Journal of Computer Science and Mobile Computing 11, Nr. 11 (30.11.2022): 13–30. http://dx.doi.org/10.47760/ijcsmc.2022.v11i11.003.
Der volle Inhalt der QuelleS.N.Chakravarthy, A., und T. Anjikumar. „A Novel Symmetric Key Cryptography using Multiple Random Secret Keys“. International Journal of Computer Applications 80, Nr. 16 (18.10.2013): 27–32. http://dx.doi.org/10.5120/13954-1890.
Der volle Inhalt der Quelle