Zeitschriftenartikel zum Thema „Symmetric-key primitive“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Symmetric-key primitive" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jang, Kyungbae, Yujin Oh, Hyunji Kim und Hwajeong Seo. „Quantum Implementation of AIM: Aiming for Low-Depth“. Applied Sciences 14, Nr. 7 (27.03.2024): 2824. http://dx.doi.org/10.3390/app14072824.
Der volle Inhalt der QuelleShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim und Tariq Shah. „The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers“. Security and Communication Networks 2020 (24.09.2020): 1–14. http://dx.doi.org/10.1155/2020/8883884.
Der volle Inhalt der QuelleChalla, RatnaKumari, und VijayaKumari Gunta. „A Modified Symmetric Key Fully Homomorphic Encryption Scheme Based on Read-Muller Code“. Baghdad Science Journal 18, Nr. 2(Suppl.) (20.06.2021): 0899. http://dx.doi.org/10.21123/bsj.2021.18.2(suppl.).0899.
Der volle Inhalt der QuellePartala, Juha. „Algebraic generalization of Diffie–Hellman key exchange“. Journal of Mathematical Cryptology 12, Nr. 1 (01.03.2018): 1–21. http://dx.doi.org/10.1515/jmc-2017-0015.
Der volle Inhalt der QuelleÁlvarez, Rafael, Alicia Andrade und Antonio Zamora. „Optimizing a Password Hashing Function with Hardware-Accelerated Symmetric Encryption“. Symmetry 10, Nr. 12 (03.12.2018): 705. http://dx.doi.org/10.3390/sym10120705.
Der volle Inhalt der QuelleAlzahrani, Bander A., Ahmed Barnawi und Shehzad Ashraf Chaudhry. „A Resource-Friendly Authentication Protocol for UAV-Based Massive Crowd Management Systems“. Security and Communication Networks 2021 (05.11.2021): 1–12. http://dx.doi.org/10.1155/2021/3437373.
Der volle Inhalt der QuelleBulbul, Salim Sabah, Zaid Ameen Abduljabbar, Duaa Fadhel Najem, Vincent Omollo Nyangaresi, Junchao Ma und Abdulla J. Y. Aldarwish. „Fast Multi-User Searchable Encryption with Forward and Backward Private Access Control“. Journal of Sensor and Actuator Networks 13, Nr. 1 (02.02.2024): 12. http://dx.doi.org/10.3390/jsan13010012.
Der volle Inhalt der Quellekumar, N. Shantha, und Dr Hareesh K. „A Primitive Proposal of an Algorithm for IP and Mac Based Data Aggregation and message authentication in Wireless Sensor Networks“. International Journal of Soft Computing and Engineering 9, Nr. 4 (05.11.2019): 14–17. http://dx.doi.org/10.35940/ijsce.c3322.109119.
Der volle Inhalt der QuelleLudyawati, Ludyawati, Muhammad Khudzaifah und Erna Herawati. „Penggabungan Metode Vigènere Cipher dan ElGamal Pada Pengamanan Pesan Rahasia“. Jurnal Riset Mahasiswa Matematika 2, Nr. 6 (01.09.2023): 247–56. http://dx.doi.org/10.18860/jrmm.v2i6.22041.
Der volle Inhalt der QuelleHuang, Jing Lian, Zhuo Wang und Mei Rong He. „Algebraic Immunity, Correlation Immunity and other Cryptographic Properties of Quadratic Rotation Symmetric Boolean Functions“. Advanced Materials Research 989-994 (Juli 2014): 2593–98. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.2593.
Der volle Inhalt der QuelleUeno, Rei, Naofumi Homma, Akiko Inoue und Kazuhiko Minematsu. „Fallen Sanctuary: A Higher-Order and Leakage-Resilient Rekeying Scheme“. IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, Nr. 1 (04.12.2023): 264–308. http://dx.doi.org/10.46586/tches.v2024.i1.264-308.
Der volle Inhalt der QuelleNawaz, Yasir, und Lei Wang. „Block Cipher in the Ideal Cipher Model: A Dedicated Permutation Modeled as a Black-Box Public Random Permutation“. Symmetry 11, Nr. 12 (05.12.2019): 1485. http://dx.doi.org/10.3390/sym11121485.
Der volle Inhalt der QuelleVizár, Damian. „The State of the Authenticated Encryption“. Tatra Mountains Mathematical Publications 67, Nr. 1 (01.09.2016): 167–90. http://dx.doi.org/10.1515/tmmp-2016-0038.
Der volle Inhalt der QuelleJang, Kyoungbae, Seungju Choi, Hyeokdong Kwon, Hyunji Kim, Jaehoon Park und Hwajeong Seo. „Grover on Korean Block Ciphers“. Applied Sciences 10, Nr. 18 (14.09.2020): 6407. http://dx.doi.org/10.3390/app10186407.
Der volle Inhalt der QuelleGe, Xuyang, Tim Li, Yuqing Wang und Melinda S. Peng. „Tropical Cyclone Energy Dispersion in a Three-Dimensional Primitive Equation Model: Upper-Tropospheric Influence*“. Journal of the Atmospheric Sciences 65, Nr. 7 (01.07.2008): 2272–89. http://dx.doi.org/10.1175/2007jas2431.1.
Der volle Inhalt der QuelleRoeser, T., S. Stein und M. Kessel. „Nuclear beta-catenin and the development of bilateral symmetry in normal and LiCl-exposed chick embryos“. Development 126, Nr. 13 (01.07.1999): 2955–65. http://dx.doi.org/10.1242/dev.126.13.2955.
Der volle Inhalt der QuelleBoura, Christina, Patrick Derbez und Margot Funk. „Related-Key Differential Analysis of the AES“. IACR Transactions on Symmetric Cryptology 2023, Nr. 4 (08.12.2023): 215–43. http://dx.doi.org/10.46586/tosc.v2023.i4.215-243.
Der volle Inhalt der QuelleLee, Byoungcheon. „Stateless Re-Association in WPA3 Using Paired Token“. Electronics 10, Nr. 2 (19.01.2021): 215. http://dx.doi.org/10.3390/electronics10020215.
Der volle Inhalt der QuelleMiraj, Muhammad Armaghan Faisal, Naveed Ahsan, Hamza Tariq, Shan Shahzad und Rana Faizan Saleem. „Fracture Pattern Analysis of the Upper Cretaceous-Eocene Carbonates along with the Ghumawan Dome, Hazara Basin“. International Journal of Economic and Environmental Geology 12, Nr. 3 (16.11.2021): 6–10. http://dx.doi.org/10.46660/ijeeg.vol12.iss3.2021.612.
Der volle Inhalt der QuelleHuang, Haiping, Qinglong Huang, Fu Xiao, Wenming Wang, Qi Li und Ting Dai. „An Improved Broadcast Authentication Protocol for Wireless Sensor Networks Based on the Self-Reinitializable Hash Chains“. Security and Communication Networks 2020 (01.09.2020): 1–17. http://dx.doi.org/10.1155/2020/8897282.
Der volle Inhalt der QuelleMiraj, Muhammad Armaghan Faisal, Naveed Ahsan, Hamza Tariq, Shan Shahzad und Rana Faizan Saleem. „Fracture Pattern Analysis of the Upper Cretaceous-Eocene Carbonates along with the Ghumawan Dome, Hazara Basin“. International Journal of Economic and Environmental Geology 12, Nr. 3 (11.03.2023): 6–10. http://dx.doi.org/10.46660/ijeeg.v12i3.55.
Der volle Inhalt der QuelleSelby, John H., Carlo Maria Scandolo und Bob Coecke. „Reconstructing quantum theory from diagrammatic postulates“. Quantum 5 (28.04.2021): 445. http://dx.doi.org/10.22331/q-2021-04-28-445.
Der volle Inhalt der QuelleCao, Jing, Zuowei Wang und Alexei Likhtman. „Determining Tube Theory Parameters by Slip-Spring Model Simulations of Entangled Star Polymers in Fixed Networks“. Polymers 11, Nr. 3 (14.03.2019): 496. http://dx.doi.org/10.3390/polym11030496.
Der volle Inhalt der QuelleSakan, Kairat, Saule Nyssanbayeva, Nursulu Kapalova, Kunbolat Algazy, Ardabek Khompysh und Dilmukhanbet Dyusenbayev. „Development and analysis of the new hashing algorithm based on block cipher“. Eastern-European Journal of Enterprise Technologies 2, Nr. 9 (116) (30.04.2022): 60–73. http://dx.doi.org/10.15587/1729-4061.2022.252060.
Der volle Inhalt der QuelleZaverucha, Gregory M., und Douglas R. Stinson. „Anonymity in shared symmetric key primitives“. Designs, Codes and Cryptography 57, Nr. 2 (20.01.2010): 139–60. http://dx.doi.org/10.1007/s10623-009-9357-0.
Der volle Inhalt der QuelleDatta, Nilanjan, Shreya Dey, Avijit Dutta und Sougata Mandal. „Cascading Four Round LRW1 is Beyond Birthday Bound Secure“. IACR Transactions on Symmetric Cryptology 2023, Nr. 4 (08.12.2023): 365–90. http://dx.doi.org/10.46586/tosc.v2023.i4.365-390.
Der volle Inhalt der QuelleRuf, Armin, Tim Tetaz, Brigitte Schott, Catherine Joseph und Markus G. Rudolph. „Quadruple space-group ambiguity owing to rotational and translational noncrystallographic symmetry in human liver fructose-1,6-bisphosphatase“. Acta Crystallographica Section D Structural Biology 72, Nr. 11 (28.10.2016): 1212–24. http://dx.doi.org/10.1107/s2059798316016715.
Der volle Inhalt der QuelleLiu, Fukang, Abul Kalam, Santanu Sarkar und Willi Meier. „Algebraic Attack on FHE-Friendly Cipher HERA Using Multiple Collisions“. IACR Transactions on Symmetric Cryptology 2024, Nr. 1 (01.03.2024): 214–33. http://dx.doi.org/10.46586/tosc.v2024.i1.214-233.
Der volle Inhalt der QuelleAbbas, Ghulam, Muhammad Tanveer, Ziaul Haq Abbas, Muhammad Waqas, Thar Baker und Dhiya Al-Jumeily OBE. „A secure remote user authentication scheme for 6LoWPAN-based Internet of Things“. PLOS ONE 16, Nr. 11 (08.11.2021): e0258279. http://dx.doi.org/10.1371/journal.pone.0258279.
Der volle Inhalt der QuelleAn, Yang, Yuejiao Zhang, Wenjun Cao, Zhiyan Tong und Zhangqing He. „A Lightweight and Practical Anonymous Authentication Protocol Based on Bit-Self-Test PUF“. Electronics 11, Nr. 5 (02.03.2022): 772. http://dx.doi.org/10.3390/electronics11050772.
Der volle Inhalt der QuelleSantoli, Thomas, und Christian Schaffner. „Using Simon's algorithm to attack symmetric-key cryptographic primitives“. Quantum Information and Computation 17, Nr. 1&2 (Januar 2017): 65–78. http://dx.doi.org/10.26421/qic17.1-2-4.
Der volle Inhalt der QuelleAli, Asim, Muhammad Asif Khan, Ramesh Kumar Ayyasamy und Muhammad Wasif. „A novel systematic byte substitution method to design strong bijective substitution box (S-box) using piece-wise-linear chaotic map“. PeerJ Computer Science 8 (11.05.2022): e940. http://dx.doi.org/10.7717/peerj-cs.940.
Der volle Inhalt der QuelleChakraborti, Avik, Nilanjan Datta und Mridul Nandi. „On the optimality of non-linear computations for symmetric key primitives“. Journal of Mathematical Cryptology 12, Nr. 4 (01.12.2018): 241–59. http://dx.doi.org/10.1515/jmc-2017-0011.
Der volle Inhalt der QuelleJin, Xin, Yuwei Duan, Ying Zhang, Yating Huang, Mengdong Li, Ming Mao, Amit Kumar Singh und Yujie Li. „Fast Search of Lightweight Block Cipher Primitives via Swarm-like Metaheuristics for Cyber Security“. ACM Transactions on Internet Technology 21, Nr. 4 (16.07.2021): 1–15. http://dx.doi.org/10.1145/3417296.
Der volle Inhalt der QuelleHussien, Hassan Mansur, Sharifah Md Yasin, Nur Izura Udzir und Mohd Izuan Hafez Ninggal. „Blockchain-Based Access Control Scheme for Secure Shared Personal Health Records over Decentralised Storage“. Sensors 21, Nr. 7 (02.04.2021): 2462. http://dx.doi.org/10.3390/s21072462.
Der volle Inhalt der QuelleChalla, Ratnakumari, und VijayaKumari Gunta. „Towards the Construction of Reed-Muller Code Based Symmetric Key FHE“. Ingénierie des systèmes d information 26, Nr. 6 (27.12.2021): 585–90. http://dx.doi.org/10.18280/isi.260609.
Der volle Inhalt der QuelleGoel, Aarushi, Matthew Green, Mathias Hall-Andersen und Gabriel Kaptchuk. „Efficient Set Membership Proofs using MPC-in-the-Head“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 2 (03.03.2022): 304–24. http://dx.doi.org/10.2478/popets-2022-0047.
Der volle Inhalt der QuelleParmar, Keyur, und Devesh C. Jinwala. „Symmetric-Key Based Homomorphic Primitives for End-to-End Secure Data Aggregation in Wireless Sensor Networks“. Journal of Information Security 06, Nr. 01 (2015): 38–50. http://dx.doi.org/10.4236/jis.2015.61005.
Der volle Inhalt der QuelleKaidalov, Dmytro, Roman Oliynykov und Oleksandr Kazymyrov. „A Method for Security Estimation of the Spn-Based Block Cipher Against Related-Key Attacks“. Tatra Mountains Mathematical Publications 60, Nr. 1 (01.09.2014): 25–45. http://dx.doi.org/10.2478/tmmp-2014-0023.
Der volle Inhalt der QuelleNyangaresi, Vincent Omollo, Zaid Ameen Abduljabbar, Keyan Abdul-Aziz Mutlaq, Junchao Ma, Dhafer G. Honi, Abdulla J. Y. Aldarwish und Iman Qays Abduljaleel. „Energy Efficient Dynamic Symmetric Key Based Protocol for Secure Traffic Exchanges in Smart Homes“. Applied Sciences 12, Nr. 24 (11.12.2022): 12688. http://dx.doi.org/10.3390/app122412688.
Der volle Inhalt der QuelleBanegas, Gustavo, Paulo S. L. M. Barreto, Edoardo Persichetti und Paolo Santini. „Designing Efficient Dyadic Operations for Cryptographic Applications“. Journal of Mathematical Cryptology 14, Nr. 1 (19.06.2020): 95–109. http://dx.doi.org/10.1515/jmc-2015-0054.
Der volle Inhalt der QuelleXiao, Yao, Lei Xu, Zikang Chen, Can Zhang und Liehuang Zhu. „A Blockchain-Based Data Sharing System with Enhanced Auditability“. Mathematics 10, Nr. 23 (28.11.2022): 4494. http://dx.doi.org/10.3390/math10234494.
Der volle Inhalt der QuelleLiu, Fukang, Mohammad Mahzoun, Morten Øygarden und Willi Meier. „Algebraic Attacks on RAIN and AIM Using Equivalent Representations“. IACR Transactions on Symmetric Cryptology 2023, Nr. 4 (08.12.2023): 166–86. http://dx.doi.org/10.46586/tosc.v2023.i4.166-186.
Der volle Inhalt der QuelleTomecek, Jozef. „Hardware optimizations of stream cipher rabbit“. Tatra Mountains Mathematical Publications 50, Nr. 1 (01.12.2011): 87–101. http://dx.doi.org/10.2478/v10127-011-0039-8.
Der volle Inhalt der QuelleTeh, Tat-How, Chunchun Liu, Julian Wright und Junjie Zhou. „Multihoming and Oligopolistic Platform Competition“. American Economic Journal: Microeconomics 15, Nr. 4 (01.11.2023): 68–113. http://dx.doi.org/10.1257/mic.20210324.
Der volle Inhalt der QuelleMansoor, Khwaja, Anwar Ghani, Shehzad Chaudhry, Shahaboddin Shamshirband, Shahbaz Ghayyur und Amir Mosavi. „Securing IoT-Based RFID Systems: A Robust Authentication Protocol Using Symmetric Cryptography“. Sensors 19, Nr. 21 (01.11.2019): 4752. http://dx.doi.org/10.3390/s19214752.
Der volle Inhalt der QuelleKuznetsov, О. О., Yu I. Горбенко, М. О. Poluyanenko, S. O. Kandiy und E. D. Matveeva. „Properties of the cost function in the iterative algorithm for generating nonlinear substitution“. Radiotekhnika, Nr. 209 (24.06.2022): 16–28. http://dx.doi.org/10.30837/rt.2022.2.209.02.
Der volle Inhalt der QuellePonomar, Volodymyr, und Viktor Onoprienko. „Analysis of the possibility of using modern packages of computer algebra in the synthesis of crypto-primitives“. Physico-mathematical modelling and informational technologies, Nr. 33 (04.09.2021): 128–32. http://dx.doi.org/10.15407/fmmit2021.33.128.
Der volle Inhalt der QuelleLiu, Guoxiao, Keting Jia, Puwen Wei und Lei Ju. „High-Performance Hardware Implementation of MPCitH and Picnic3“. IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, Nr. 2 (12.03.2024): 190–214. http://dx.doi.org/10.46586/tches.v2024.i2.190-214.
Der volle Inhalt der QuelleXu, Wanshan, Jianbiao Zhang, Yilin Yuan, Xiao Wang, Yanhui Liu und Muhammad Irfan Khalid. „Towards efficient verifiable multi-keyword search over encrypted data based on blockchain“. PeerJ Computer Science 8 (21.03.2022): e930. http://dx.doi.org/10.7717/peerj-cs.930.
Der volle Inhalt der Quelle