Zeitschriftenartikel zum Thema „Standard Cryptosystems“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Standard Cryptosystems" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Arboleda, Edwin Romeroso, Carla Eunice R. Fenomeno und Joshua Z. Jimenez. „KED-AES algorithm: combined key encryption decryption and advance encryption standard algorithm“. International Journal of Advances in Applied Sciences 8, Nr. 1 (01.03.2019): 44. http://dx.doi.org/10.11591/ijaas.v8.i1.pp44-53.
Der volle Inhalt der QuelleMurillo-Escobar, Miguel Angel, Manuel Omar Meranza-Castillón, Rosa Martha López-Gutiérrez und César Cruz-Hernández. „Suggested Integral Analysis for Chaos-Based Image Cryptosystems“. Entropy 21, Nr. 8 (20.08.2019): 815. http://dx.doi.org/10.3390/e21080815.
Der volle Inhalt der QuelleA., Manikandan, und Anandan R. „Hybrid Facial Chaotic-based Graphical Encryption Technique for Cloud Environment“. Webology 19, Nr. 1 (20.01.2022): 3643–56. http://dx.doi.org/10.14704/web/v19i1/web19240.
Der volle Inhalt der QuelleLabao, Alfonso, und Henry Adorna. „A CCA-PKE Secure-Cryptosystem Resilient to Randomness Reset and Secret-Key Leakage“. Cryptography 6, Nr. 1 (04.01.2022): 2. http://dx.doi.org/10.3390/cryptography6010002.
Der volle Inhalt der QuelleZimmermann. „A Proposed Standard Format for RSA Cryptosystems“. Computer 19, Nr. 9 (September 1986): 21–34. http://dx.doi.org/10.1109/mc.1986.1663326.
Der volle Inhalt der QuelleK, Subhashini, Aarthi Lakshmi R, Arthi V und Hemalatha G. „Image Encryption using Convolutional Neural Network“. ITM Web of Conferences 56 (2023): 05005. http://dx.doi.org/10.1051/itmconf/20235605005.
Der volle Inhalt der QuelleHemasri, S., Dr S. Kiran, Dr A. Ranichitra und Dr A. Rajesh Kanna. „Improved Data Encryption Standard Algorithm using Zigzag Scan for Secured Data Transmission“. International Journal of Innovative Technology and Exploring Engineering 12, Nr. 6 (30.05.2023): 26–37. http://dx.doi.org/10.35940/ijitee.f9516.0512623.
Der volle Inhalt der QuelleJenifa Sabeena, S., und S. Antelin Vijila. „Moulded RSA and DES (MRDES) Algorithm for Data Security“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 2 (10.03.2023): 154–62. http://dx.doi.org/10.17762/ijritcc.v11i2.6140.
Der volle Inhalt der QuelleSabeena, S. Jenifa, und S. Antelin Vijila. „Moulded RSA and DES (MRDES) Algorithm for Data Security“. International Journal on Recent and Innovation Trends in Computing and Communication 10, Nr. 12 (31.12.2022): 12–20. http://dx.doi.org/10.17762/ijritcc.v10i12.5836.
Der volle Inhalt der QuelleSeptien-Hernandez, Jose-Antonio, Magali Arellano-Vazquez, Marco Antonio Contreras-Cruz und Juan-Pablo Ramirez-Paredes. „A Comparative Study of Post-Quantum Cryptosystems for Internet-of-Things Applications“. Sensors 22, Nr. 2 (09.01.2022): 489. http://dx.doi.org/10.3390/s22020489.
Der volle Inhalt der QuelleLu, Zhu und Wang. „A Novel S-Box Design Algorithm Based on a New Compound Chaotic System“. Entropy 21, Nr. 10 (14.10.2019): 1004. http://dx.doi.org/10.3390/e21101004.
Der volle Inhalt der QuelleShtewi, Abdulkarim, Bahaa Eldin Hasan und Abd El Fatah Hegazy. „An Efficient Modified Advanced Encryption Standard (MAES) Adapted for Image Cryptosystems“. International Conference on Electrical Engineering 7, Nr. 7 (01.05.2010): 1–11. http://dx.doi.org/10.21608/iceeng.2010.33293.
Der volle Inhalt der QuelleReiter, Isaac, und Eric Landquist. „Determining Biases in the Card-Chameleon Cryptosystem“. Communications on Number Theory and Combinatorial Theory 2, Nr. 1 (2021): 1–22. http://dx.doi.org/10.70013/z2tn4xw8.
Der volle Inhalt der QuelleAmigó, J. M., und J. Szczepański. „Approximations of Dynamical Systems and Their Applications to Cryptography“. International Journal of Bifurcation and Chaos 13, Nr. 07 (Juli 2003): 1937–48. http://dx.doi.org/10.1142/s0218127403007771.
Der volle Inhalt der QuelleDachman-Soled, Dana, Huijing Gong, Mukul Kulkarni und Aria Shahverdi. „(In)Security of Ring-LWE Under Partial Key Exposure“. Journal of Mathematical Cryptology 15, Nr. 1 (17.11.2020): 72–86. http://dx.doi.org/10.1515/jmc-2020-0075.
Der volle Inhalt der QuelleAlagic, Gorjan, Stacey Jeffery, Maris Ozols und Alexander Poremba. „On Quantum Chosen-Ciphertext Attacks and Learning with Errors“. Cryptography 4, Nr. 1 (21.03.2020): 10. http://dx.doi.org/10.3390/cryptography4010010.
Der volle Inhalt der QuelleEjaz, Aisha, Ijaz Ali Shoukat, Umer Iqbal, Abdul Rauf und Afshan Kanwal. „A secure key dependent dynamic substitution method for symmetric cryptosystems“. PeerJ Computer Science 7 (19.07.2021): e587. http://dx.doi.org/10.7717/peerj-cs.587.
Der volle Inhalt der QuelleMartsenyuk, V. P., A. S. Sverstyuk, I. Ye Andrushchak und О. Yu Rechun. „Components and kay features of the analisis symmetric cryptocircuit“. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, Nr. 50 (31.03.2023): 65–70. http://dx.doi.org/10.36910/6775-2524-0560-2023-50-09.
Der volle Inhalt der QuelleHu, Zhenji, und Jiafeng Xie. „Novel Hybrid-Size Digit-Serial Systolic Multiplier over GF(2m)“. Symmetry 10, Nr. 11 (24.10.2018): 540. http://dx.doi.org/10.3390/sym10110540.
Der volle Inhalt der QuelleChevardin, V., und I. Lavryk. „Cryptosystems based on isomorphic transformations of elliptic curve points.“ Communication, informatization and cybersecurity systems and technologies, Nr. 5 (01.06.2024): 215–26. http://dx.doi.org/10.58254/viti.5.2024.19.215.
Der volle Inhalt der QuelleM. Shafiq Surameery, Nigar. „Modified Advanced Encryption Standard for Boost Image Encryption“. UHD Journal of Science and Technology 6, Nr. 1 (27.04.2022): 52–59. http://dx.doi.org/10.21928/uhdjst.v6n1y2022.pp52-59.
Der volle Inhalt der QuelleLee, Jihye, Whijin Kim und Ji-Hoon Kim. „A Programmable Crypto-Processor for National Institute of Standards and Technology Post-Quantum Cryptography Standardization Based on the RISC-V Architecture“. Sensors 23, Nr. 23 (25.11.2023): 9408. http://dx.doi.org/10.3390/s23239408.
Der volle Inhalt der QuelleNitaj, Abderrahmane, und Tajjeeddine Rachidi. „Applications of Neural Network-Based AI in Cryptography“. Cryptography 7, Nr. 3 (11.08.2023): 39. http://dx.doi.org/10.3390/cryptography7030039.
Der volle Inhalt der QuelleAngelova, Vesela, und Yuri Borissov. „Plaintext Recovery in DES-like Cryptosystems Based on S-boxes with Embedded Parity Check“. Serdica Journal of Computing 7, Nr. 3 (23.04.2014): 257–70. http://dx.doi.org/10.55630/sjc.2013.7.257-270.
Der volle Inhalt der QuelleABDULHAMID, Mohanad, und Nyagathu GICHUKI. „Comparative Study of Cryptographic Algorithms“. International Journal of Information Security and Cybercrime 8, Nr. 1 (28.06.2019): 13–22. http://dx.doi.org/10.19107/ijisc.2019.01.01.
Der volle Inhalt der QuelleBabinkostova, Liljana, Ariana Chin, Aaron Kirtland, Vladyslav Nazarchuk und Esther Plotnick. „The polynomial learning with errors problem and the smearing condition“. Journal of Mathematical Cryptology 16, Nr. 1 (01.01.2022): 215–32. http://dx.doi.org/10.1515/jmc-2020-0035.
Der volle Inhalt der QuelleKrokosz, Tomasz, Jarogniew Rykowski, Małgorzata Zajęcka, Robert Brzoza-Woch und Leszek Rutkowski. „Cryptographic Algorithms with Data Shorter than the Encryption Key, Based on LZW and Huffman Coding“. Sensors 23, Nr. 17 (25.08.2023): 7408. http://dx.doi.org/10.3390/s23177408.
Der volle Inhalt der QuelleCultice, Tyler, und Himanshu Thapliyal. „PUF-Based Post-Quantum CAN-FD Framework for Vehicular Security“. Information 13, Nr. 8 (09.08.2022): 382. http://dx.doi.org/10.3390/info13080382.
Der volle Inhalt der QuelleLuo, Hanguang, Guangjun Wen und Jian Su. „An Efficient Hardware-Based Fault-Tolerant Method for SMS4“. MATEC Web of Conferences 208 (2018): 02005. http://dx.doi.org/10.1051/matecconf/201820802005.
Der volle Inhalt der QuelleChowdhary, Chiranji Lal, Pushpam Virenbhai Patel, Krupal Jaysukhbhai Kathrotia, Muhammad Attique, Kumaresan Perumal und Muhammad Fazal Ijaz. „Analytical Study of Hybrid Techniques for Image Encryption and Decryption“. Sensors 20, Nr. 18 (10.09.2020): 5162. http://dx.doi.org/10.3390/s20185162.
Der volle Inhalt der QuelleBessalov, Anatoliy V. „CALCULATION OF PARAMETERS OF CRYPTIC CRIVIAE EDWARDS OVER THE FIELDS OF CHARACTERISTICS 5 AND 7“. Cybersecurity: Education, Science, Technique, Nr. 1 (2018): 94–104. http://dx.doi.org/10.28925/2663-4023.2018.1.94104.
Der volle Inhalt der QuelleSafaryan, Olga, Larissa Cherckesova, Nikita Lyashenko, Pavel Razumov, Vladislav Chumakov, Boris Akishin und Andrey Lobodenko. „Modern Hash Collision CyberAttacks and Methods of Their Detection and Neutralization“. Journal of Physics: Conference Series 2131, Nr. 2 (01.12.2021): 022099. http://dx.doi.org/10.1088/1742-6596/2131/2/022099.
Der volle Inhalt der QuelleKulibaba, V. A. „Processes and methods for selecting system-wide parameters and analysis of resistance against third-party channel attacks for the key encapsulation mechanism DSTU 8961:2019“. Radiotekhnika, Nr. 205 (02.07.2021): 71–78. http://dx.doi.org/10.30837/rt.2021.2.205.06.
Der volle Inhalt der QuelleSaravanan, P., und P. Kalpana. „Performance Analysis of Reversible Finite Field Arithmetic Architectures Over GF(p) and GF(2m) in Elliptic Curve Cryptography“. Journal of Circuits, Systems and Computers 24, Nr. 08 (12.08.2015): 1550122. http://dx.doi.org/10.1142/s0218126615501224.
Der volle Inhalt der QuelleRabie, A., Kh El Shafie, A. Hammuoda und M. Rohiem. „Data ecryption based on multi-order FrFT, and FPGA implementation of DES algorith“. International Journal of Reconfigurable and Embedded Systems (IJRES) 9, Nr. 2 (01.07.2020): 141. http://dx.doi.org/10.11591/ijres.v9.i2.pp141-152.
Der volle Inhalt der QuelleAlkhatib, Mohammad, Talal Albalawi und Fahman Saeed. „Blockchain-Based Quality Assurance System for Academic Programs“. Applied Sciences 14, Nr. 11 (04.06.2024): 4868. http://dx.doi.org/10.3390/app14114868.
Der volle Inhalt der QuelleHafsa, Amal, Mohamed Gafsi, Jihene Malek und Mohsen Machhout. „FPGA Implementation of Improved Security Approach for Medical Image Encryption and Decryption“. Scientific Programming 2021 (04.02.2021): 1–20. http://dx.doi.org/10.1155/2021/6610655.
Der volle Inhalt der QuelleAllakany, Alaa, Abeer Saber, Samih M. Mostafa, Maazen Alsabaan, Mohamed I. Ibrahem und Haitham Elwahsh. „Enhancing Security in ZigBee Wireless Sensor Networks: A New Approach and Mutual Authentication Scheme for D2D Communication“. Sensors 23, Nr. 12 (19.06.2023): 5703. http://dx.doi.org/10.3390/s23125703.
Der volle Inhalt der QuelleKim, Yewon, und Yongjin Yeom. „Accelerated implementation for testing IID assumption of NIST SP 800-90B using GPU“. PeerJ Computer Science 7 (08.03.2021): e404. http://dx.doi.org/10.7717/peerj-cs.404.
Der volle Inhalt der QuelleAlamer, Ahmed, Ben Soh und David E. Brumbaugh. „MICKEY 2.0.85: A Secure and Lighter MICKEY 2.0 Cipher Variant with Improved Power Consumption for Smaller Devices in the IoT“. Symmetry 12, Nr. 1 (22.12.2019): 32. http://dx.doi.org/10.3390/sym12010032.
Der volle Inhalt der QuelleJin, Sunghyun, Philip Johansson, HeeSeok Kim und Seokhie Hong. „Enhancing Time-Frequency Analysis with Zero-Mean Preprocessing“. Sensors 22, Nr. 7 (23.03.2022): 2477. http://dx.doi.org/10.3390/s22072477.
Der volle Inhalt der QuelleSoares, Rafael I., Ney L. V. Calazans, Victor Lomné, Amine Dehbaoui, Philippe Maurine und Lionel Torres. „A GALS Pipeline DES Architecture to Increase Robustness against CPA and CEMA Attacks“. Journal of Integrated Circuits and Systems 6, Nr. 1 (27.12.2011): 25–34. http://dx.doi.org/10.29292/jics.v6i1.335.
Der volle Inhalt der QuelleWang, Yaru, Haodong Jiang und Zhi Ma. „Quantum Misuse Attack on Frodo“. Entropy 24, Nr. 10 (04.10.2022): 1418. http://dx.doi.org/10.3390/e24101418.
Der volle Inhalt der QuelleLing, San, Khoa Nguyen, Huaxiong Wang und Juanyang Zhang. „Server-Aided Revocable Predicate Encryption: Formalization and Lattice-Based Instantiation“. Computer Journal 62, Nr. 12 (18.11.2019): 1849–62. http://dx.doi.org/10.1093/comjnl/bxz079.
Der volle Inhalt der QuelleDong, Siyue, Zhen Zhao, Baocang Wang, Wen Gao und Shanshan Zhang. „SM9 Identity-Based Encryption with Designated-Position Fuzzy Equality Test“. Electronics 13, Nr. 7 (28.03.2024): 1256. http://dx.doi.org/10.3390/electronics13071256.
Der volle Inhalt der QuelleHu, Xianghong, Xin Zheng, Shengshi Zhang, Weijun Li, Shuting Cai und Xiaoming Xiong. „A High-Performance Elliptic Curve Cryptographic Processor of SM2 over GF(p)“. Electronics 8, Nr. 4 (14.04.2019): 431. http://dx.doi.org/10.3390/electronics8040431.
Der volle Inhalt der QuelleZhou, Caixue. „A Certificate-Based Provable Data Possession Scheme in the Standard Model“. Security and Communication Networks 2021 (02.09.2021): 1–12. http://dx.doi.org/10.1155/2021/9974485.
Der volle Inhalt der QuelleOkazaki, Hiroyuki, und Yasunari Shidama. „Formalization of the Data Encryption Standard“. Formalized Mathematics 20, Nr. 2 (01.12.2012): 125–46. http://dx.doi.org/10.2478/v10037-012-0016-y.
Der volle Inhalt der QuelleMohamed, Heba G. „BioGamal Based Authentication Scheme for Cloud Assisted IoT Based WBAN“. European Journal of Electrical Engineering and Computer Science 6, Nr. 3 (26.05.2022): 11–18. http://dx.doi.org/10.24018/ejece.2022.6.3.437.
Der volle Inhalt der QuelleMISHRA, D. C., R. K. SHARMA, MAYANK DAWAR und M. HANMANDLU. „TWO LAYERS OF SECURITY FOR COLOR VIDEO BY MATRIX AFFINE CIPHER WITH TWO-DIMENSIONAL DISCRETE WAVELET TRANSFORM“. Fractals 23, Nr. 04 (Dezember 2015): 1550037. http://dx.doi.org/10.1142/s0218348x15500371.
Der volle Inhalt der Quelle