Artículos de revistas sobre el tema "Post-quantum security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Post-quantum security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Li, Silong, Yuxiang Chen, Lin Chen, Jing Liao, Chanchan Kuang, Kuanching Li, Wei Liang y Naixue Xiong. "Post-Quantum Security: Opportunities and Challenges". Sensors 23, n.º 21 (26 de octubre de 2023): 8744. http://dx.doi.org/10.3390/s23218744.
Texto completoHosoyamada, Akinori. "On post-quantum security of symmetric cryptosystems". IEICE ESS Fundamentals Review 17, n.º 1 (1 de julio de 2023): 59–71. http://dx.doi.org/10.1587/essfr.17.1_59.
Texto completoSedat Sonko, Kenneth Ifeanyi Ibekwe, Valentine Ikenna Ilojianya, Emmanuel Augustine Etukudoh y Adefunke Fabuyide. "QUANTUM CRYPTOGRAPHY AND U.S. DIGITAL SECURITY: A COMPREHENSIVE REVIEW: INVESTIGATING THE POTENTIAL OF QUANTUM TECHNOLOGIES IN CREATING UNBREAKABLE ENCRYPTION AND THEIR FUTURE IN NATIONAL SECURITY". Computer Science & IT Research Journal 5, n.º 2 (18 de febrero de 2024): 390–414. http://dx.doi.org/10.51594/csitrj.v5i2.790.
Texto completoDjordjevic, Ivan B. "Physical-Layer Security, Quantum Key Distribution, and Post-Quantum Cryptography". Entropy 24, n.º 7 (6 de julio de 2022): 935. http://dx.doi.org/10.3390/e24070935.
Texto completoBene, Fruzsina y Attila Kiss. "Post-Quantum Security Overview of the Public Key Infrastructure". SYSTEM THEORY, CONTROL AND COMPUTING JOURNAL 3, n.º 2 (31 de diciembre de 2023): 27–35. http://dx.doi.org/10.52846/stccj.2023.3.2.55.
Texto completoCultice, Tyler y Himanshu Thapliyal. "PUF-Based Post-Quantum CAN-FD Framework for Vehicular Security". Information 13, n.º 8 (9 de agosto de 2022): 382. http://dx.doi.org/10.3390/info13080382.
Texto completoSong, Gyeongju, Kyoungbae Jang, Hyunjun Kim, Siwoo Eum, Minjoo Sim, Hyunji Kim, Waikong Lee y Hwajeong Seo. "SPEEDY Quantum Circuit for Grover’s Algorithm". Applied Sciences 12, n.º 14 (7 de julio de 2022): 6870. http://dx.doi.org/10.3390/app12146870.
Texto completoB, Sonia Singh, Sravan Karthik T y Shubhaprada KP. "Investigating SHA and Proposing SPHINCS+ as a Post Quantum Algorithm (PQC)". International Journal for Research in Applied Science and Engineering Technology 11, n.º 9 (30 de septiembre de 2023): 1611–15. http://dx.doi.org/10.22214/ijraset.2023.55872.
Texto completoAravinda, S., Anindita Banerjee, Anirban Pathak y R. Srikanth. "Orthogonal-state-based cryptography in quantum mechanics and local post-quantum theories". International Journal of Quantum Information 12, n.º 07n08 (noviembre de 2014): 1560020. http://dx.doi.org/10.1142/s0219749915600205.
Texto completoYevseiev, Serhii, Alla Gavrilova, Bogdan Tomashevsky y Firuz Samadov. "Research of crypto-code designs construction for using in post quantum cryptography". Development Management 16, n.º 4 (4 de febrero de 2019): 26–39. http://dx.doi.org/10.21511/dm.4(4).2018.03.
Texto completoGhosh, Sagarika, Marzia Zaman, Gary Sakauye y Srinivas Sampalli. "An Intrusion Resistant SCADA Framework Based on Quantum and Post-Quantum Scheme". Applied Sciences 11, n.º 5 (26 de febrero de 2021): 2082. http://dx.doi.org/10.3390/app11052082.
Texto completoSubbarao, Kondapalli V. V. y Manas Kumar Yogi. "An Investigative Study on Variants of Post-Quantum RSA". Journal of Cryptography and Network Security, Design and Codes 1, n.º 1 (9 de abril de 2024): 19–31. http://dx.doi.org/10.46610/jocnsdc.2024.v01i01.003.
Texto completoHenge, Santosh Kumar, Gitanjali Jayaraman, M. Sreedevi, R. Rajakumar, Mamoon Rashid, Sultan S. Alshamrani, Mrim M. Alnfiai y Ahmed Saeed AlGhamdi. "Secure keys data distribution based user-storage-transit server authentication process model using mathematical post-quantum cryptography methodology". Networks and Heterogeneous Media 18, n.º 3 (2023): 1313–34. http://dx.doi.org/10.3934/nhm.2023057.
Texto completoKandii, S. O. y I. D. Gorbenko. "Analysis of DSTU 8961:2019 in the quantum random oracle model". Radiotekhnika, n.º 214 (29 de septiembre de 2023): 7–16. http://dx.doi.org/10.30837/rt.2023.3.214.01.
Texto completoBanks, Michael. "US outlines shift to ‘post-quantum cryptography’". Physics World 35, n.º 6 (1 de agosto de 2022): 12iii. http://dx.doi.org/10.1088/2058-7058/35/06/18.
Texto completoFakhruldeen, Hassan Falah, Rana Abbas Al-Kaabi, Feryal Ibrahim Jabbar, Ibrahim H. Al-Kharsan y Sarah Jawad Shoja. "Post-quantum Techniques in Wireless Network Security: An Overview". Malaysian Journal of Fundamental and Applied Sciences 19, n.º 3 (26 de mayo de 2023): 337–44. http://dx.doi.org/10.11113/mjfas.v19n3.2905.
Texto completoCultice, Tyler, Joseph Clark, Wu Yang y Himanshu Thapliyal. "A Novel Hierarchical Security Solution for Controller-Area-Network-Based 3D Printing in a Post-Quantum World". Sensors 23, n.º 24 (17 de diciembre de 2023): 9886. http://dx.doi.org/10.3390/s23249886.
Texto completoAlupotha, Jayamine, Xavier Boyen y Matthew McKague. "LACT+: Practical Post-Quantum Scalable Confidential Transactions". Cryptography 7, n.º 2 (8 de mayo de 2023): 24. http://dx.doi.org/10.3390/cryptography7020024.
Texto completoYang, Yujin, Kyungbae Jang, Anubhab Baksi y Hwajeong Seo. "Optimized Implementation and Analysis of CHAM in Quantum Computing". Applied Sciences 13, n.º 8 (20 de abril de 2023): 5156. http://dx.doi.org/10.3390/app13085156.
Texto completoFeng, Hanwen, Jianwei Liu, Dawei Li, Ya-Nan Li y Qianhong Wu. "Traceable ring signatures: general framework and post-quantum security". Designs, Codes and Cryptography 89, n.º 6 (27 de marzo de 2021): 1111–45. http://dx.doi.org/10.1007/s10623-021-00863-x.
Texto completoLEE, Jeeun, Sungsook KIM, Seunghyun LEE y Kwangjo KIM. "Post-Quantum Security of IGE Mode Encryption in Telegram". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E102.A, n.º 1 (1 de enero de 2019): 148–51. http://dx.doi.org/10.1587/transfun.e102.a.148.
Texto completoUkwuoma, Henry Chima, Gabriel Arome, Aderonke Thompson y Boniface Kayode Alese. "Post-quantum cryptography-driven security framework for cloud computing". Open Computer Science 12, n.º 1 (1 de enero de 2022): 142–53. http://dx.doi.org/10.1515/comp-2022-0235.
Texto completoGabriel, A. J., B. K. Alese, A. O. Adetunmbi y O. S. Adewale. "Post-Quantum Crystography based Security Framework for Cloud Computing". Journal of Internet Technology and Secured Transaction 3, n.º 4 (1 de diciembre de 2014): 344–50. http://dx.doi.org/10.20533/jitst.2046.3723.2014.0043.
Texto completoA.J., Gabriel, Alese B.K, Adetunmbi A.O y Adewale O.S. "Post-Quantum Crystography based Security Framework for Cloud Computing". Journal of Internet Technology and Secured Transaction 4, n.º 1 (1 de marzo de 2015): 351–57. http://dx.doi.org/10.20533/jitst.2046.3723.2015.0044.
Texto completoPaeschke, Manfred, Walter Fumy y Andreas Wilke. "Ensuring Security & Trust in a Post-Quantum Environment". Datenschutz und Datensicherheit - DuD 43, n.º 7 (12 de junio de 2019): 440–43. http://dx.doi.org/10.1007/s11623-019-1140-4.
Texto completoLee, Jaeheung y Yongsu Park. "HORSIC+: An Efficient Post-Quantum Few-Time Signature Scheme". Applied Sciences 11, n.º 16 (10 de agosto de 2021): 7350. http://dx.doi.org/10.3390/app11167350.
Texto completoKumar, Manish. "Quantum Computing and Post Quantum Cryptography". International Journal of Innovative Research in Physics 2, n.º 4 (5 de julio de 2021): 37–51. http://dx.doi.org/10.15864/ijiip.2405.
Texto completoSchanck, John M., William Whyte y Zhenfei Zhang. "Circuit-extension handshakes for Tor achieving forward secrecy in a quantum world". Proceedings on Privacy Enhancing Technologies 2016, n.º 4 (1 de octubre de 2016): 219–36. http://dx.doi.org/10.1515/popets-2016-0037.
Texto completoTsentseria, Oleksandra, Kateryna Hleha, Aleksandra Matiyko y Igor Samoilov. "THE STATE OF STANDARDIZATION OF POST-QUANTUM CRYPTO-ALGORITHMS AT THE GLOBAL LEVEL". Automation of technological and business processes 15, n.º 2 (19 de junio de 2023): 66–71. http://dx.doi.org/10.15673/atbp.v15i2.2527.
Texto completoJemihin, Zulianie Binti, Soo Fun Tan y Gwo-Chin Chung. "Attribute-Based Encryption in Securing Big Data from Post-Quantum Perspective: A Survey". Cryptography 6, n.º 3 (5 de agosto de 2022): 40. http://dx.doi.org/10.3390/cryptography6030040.
Texto completoВоропай, О. В., С. С. Погасій, О. Г. Король y С. В. Мілевський. "Development of security mechanisms for scada systems in the postquantium period". Системи обробки інформації, n.º 2 (169) (9 de junio de 2022): 25–34. http://dx.doi.org/10.30748/soi.2022.169.03.
Texto completoLella, Eufemia y Giovanni Schmid. "On the Security of Quantum Key Distribution Networks". Cryptography 7, n.º 4 (20 de octubre de 2023): 53. http://dx.doi.org/10.3390/cryptography7040053.
Texto completoJunior Gabriel, Arome, Boniface Kayode Alese, Adebayo Olusola Adetunmbi, Olumide Sunday Adewale y Oluwafemi Abimbola Sarumi. "Post-Quantum Crystography System for Secure Electronic Voting". Open Computer Science 9, n.º 1 (16 de octubre de 2019): 292–98. http://dx.doi.org/10.1515/comp-2019-0018.
Texto completoOstrianska, Ye V., S. О. Kandiy, I. D. Gorbenko y M. V. Yesina. "Classification and analysis of vulnerabilities of modern information systems from classical and quantum attacks". Radiotekhnika, n.º 211 (30 de diciembre de 2022): 7–21. http://dx.doi.org/10.30837/rt.2022.4.211.01.
Texto completoBERESTNEV, MIKHAIL, ALEXEY MINBALEEV y KIRILL EVSIKOV. "ENSURING INFORMATION SECURITY OF MINING EQUIPMENT IN THE QUANTUM ERA". News of the Tula state university. Sciences of Earth 1, n.º 1 (2023): 567–84. http://dx.doi.org/10.46689/2218-5194-2023-1-1-567-584.
Texto completoSong, Gyeongju, Kyungbae Jang, Siwoo Eum, Minjoo Sim y Hwajeong Seo. "NTT and Inverse NTT Quantum Circuits in CRYSTALS-Kyber for Post-Quantum Security Evaluation". Applied Sciences 13, n.º 18 (16 de septiembre de 2023): 10373. http://dx.doi.org/10.3390/app131810373.
Texto completoAhn, Jongmin, Hee-Yong Kwon, Bohyun Ahn, Kyuchan Park, Taesic Kim, Mun-Kyu Lee, Jinsan Kim y Jaehak Chung. "Toward Quantum Secured Distributed Energy Resources: Adoption of Post-Quantum Cryptography (PQC) and Quantum Key Distribution (QKD)". Energies 15, n.º 3 (19 de enero de 2022): 714. http://dx.doi.org/10.3390/en15030714.
Texto completoDanger, Jean-Luc, Youssef El Housni, Adrien Facon, Cheikh Gueye, Sylvain Guilley, Sylvie Herbel, Ousmane Ndiaye, Edoardo Persichetti y Alexander Schaub. "On the Performance and Security of Multiplication in GF(2N)". Cryptography 2, n.º 3 (18 de septiembre de 2018): 25. http://dx.doi.org/10.3390/cryptography2030025.
Texto completoGompert, David C. y Martin Libicki. "Towards a Quantum Internet: Post-pandemic Cyber Security in a Post-digital World". Survival 63, n.º 1 (2 de enero de 2021): 113–24. http://dx.doi.org/10.1080/00396338.2021.1881257.
Texto completoAlgazy, Kunbolat, Kairat Sakan, Ardabek Khompysh y Dilmukhanbet Dyusenbayev. "Development of a New Post-Quantum Digital Signature Algorithm: Syrga-1". Computers 13, n.º 1 (16 de enero de 2024): 26. http://dx.doi.org/10.3390/computers13010026.
Texto completoGorbenko, I. D., O. G. Kachko, O. V. Potii, Yu I. Gorbenko, V. A. Ponomar, M. V. Yesina, I. V. Stelnik, S. O. Kandiy y К. O. Kuznetsova. "Substantiation and proposals for the selection, improvement and standardization of the post-quantum electronic signature mechanism at the national and international levels". Radiotekhnika, n.º 207 (24 de diciembre de 2021): 5–26. http://dx.doi.org/10.30837/rt.2021.4.207.01.
Texto completoFarooq, Sana, Ayesha Altaf, Faiza Iqbal, Ernesto Bautista Thompson, Debora Libertad Ramírez Vargas, Isabel de la Torre Díez y Imran Ashraf. "Resilience Optimization of Post-Quantum Cryptography Key Encapsulation Algorithms". Sensors 23, n.º 12 (6 de junio de 2023): 5379. http://dx.doi.org/10.3390/s23125379.
Texto completoThanalakshmi, P., A. Rishikhesh, Joel Marion Marceline, Gyanendra Prasad Joshi y Woong Cho. "A Quantum-Resistant Blockchain System: A Comparative Analysis". Mathematics 11, n.º 18 (17 de septiembre de 2023): 3947. http://dx.doi.org/10.3390/math11183947.
Texto completoYan Jin, 阎金, 王晓凯 Wang Xiaokai, 郭大波 Guo Dabo y 孙艺 Sun Yi. "Security Analysis of Post-Processing in Quantum Gaussian Key Distributed". Acta Optica Sinica 36, n.º 3 (2016): 0327003. http://dx.doi.org/10.3788/aos201636.0327003.
Texto completoTzinos, Iraklis, Konstantinos Limniotis y Nicholas Kolokotronis. "Evaluating the performance of post-quantum secure algorithms in the TLS protocol". Journal of Surveillance, Security and Safety 3, n.º 3 (2022): 101–27. http://dx.doi.org/10.20517/jsss.2022.15.
Texto completoChandramohan Kanmani Pappa, Dasthegir Nasreen Banu, Kumar Vaishnavi, Susila Nagarajan, Manivannan Karunakaran y Perisetla Kandaswamy Hemalatha. "A Novel Approach for Block Chain Technology based Cyber Security in Cloud Storage Using Hash Function". Journal of Advanced Research in Applied Sciences and Engineering Technology 32, n.º 3 (2 de octubre de 2023): 178–89. http://dx.doi.org/10.37934/araset.32.3.178189.
Texto completoWang, Hao, Yu Li y Li-Ping Wang. "Post-Quantum Secure Password-Authenticated Key Exchange Based on Ouroboros". Security and Communication Networks 2022 (14 de julio de 2022): 1–11. http://dx.doi.org/10.1155/2022/9257443.
Texto completoGarcía, Víctor, Santiago Escobar, Kazuhiro Ogata, Sedat Akleylek y Ayoub Otmani. "Modelling and verification of post-quantum key encapsulation mechanisms using Maude". PeerJ Computer Science 9 (19 de septiembre de 2023): e1547. http://dx.doi.org/10.7717/peerj-cs.1547.
Texto completoTran, Duong Dinh, Canh Minh Do, Santiago Escobar y Kazuhiro Ogata. "Hybrid post-quantum Transport Layer Security formal analysis in Maude-NPA and its parallel version". PeerJ Computer Science 9 (22 de septiembre de 2023): e1556. http://dx.doi.org/10.7717/peerj-cs.1556.
Texto completoDayo Alowolodu, Olufunso, Gabriel K Adelaja, Boniface K Alese y Olufunke Catherine Olayemi. "Medical Image Security Using Quantum Cryptography". Issues in Informing Science and Information Technology 15 (2018): 057–67. http://dx.doi.org/10.28945/4008.
Texto completo