Artículos de revistas sobre el tema "Symmetric ciphers"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Symmetric ciphers".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Lysytska, Iryna, Kostiantyn Lysytskyi, Oleksii Nariezhnii y Tetiana Hrinenko. "The influence of S-boxes on the arrival of the cipher to the state of random substitution". Radioelectronic and Computer Systems, n.º 3 (29 de septiembre de 2023): 150–58. http://dx.doi.org/10.32620/reks.2023.3.12.
Texto completoJang, Kyungbae, Gyeongju Song, Hyunjun Kim, Hyeokdong Kwon, Hyunji Kim y Hwajeong Seo. "Efficient Implementation of PRESENT and GIFT on Quantum Computers". Applied Sciences 11, n.º 11 (23 de mayo de 2021): 4776. http://dx.doi.org/10.3390/app11114776.
Texto completoZhang, Ping. "Quantum Related-Key Attack Based on Simon’s Algorithm and Its Applications". Symmetry 15, n.º 5 (24 de abril de 2023): 972. http://dx.doi.org/10.3390/sym15050972.
Texto completoKaidalov, Dmytro, Roman Oliynykov y Oleksandr Kazymyrov. "A Method for Security Estimation of the Spn-Based Block Cipher Against Related-Key Attacks". Tatra Mountains Mathematical Publications 60, n.º 1 (1 de septiembre de 2014): 25–45. http://dx.doi.org/10.2478/tmmp-2014-0023.
Texto completoJang, Kyoungbae, Seungju Choi, Hyeokdong Kwon, Hyunji Kim, Jaehoon Park y Hwajeong Seo. "Grover on Korean Block Ciphers". Applied Sciences 10, n.º 18 (14 de septiembre de 2020): 6407. http://dx.doi.org/10.3390/app10186407.
Texto completoAhmed, Fatma y Dalia H. Elkamchouchi. "A New Modified MARS Cryptosystem Based on Niho Exponent with an Enhanced S-Box Generation". Electronics 11, n.º 15 (26 de julio de 2022): 2318. http://dx.doi.org/10.3390/electronics11152318.
Texto completoFaraoun, Kamel Mohammed. "On the semantic security of cellular automata based pseudo-random permutation using results from the Luby-Rackoff construction". Annales Universitatis Mariae Curie-Sklodowska, sectio AI – Informatica 15, n.º 1 (1 de enero de 2015): 21. http://dx.doi.org/10.17951/ai.2015.15.1.21-31.
Texto completoSaraiva, Daniel A. F., Valderi Reis Quietinho Leithardt, Diandre de Paula, André Sales Mendes, Gabriel Villarrubia González y Paul Crocker. "PRISEC: Comparison of Symmetric Key Algorithms for IoT Devices". Sensors 19, n.º 19 (5 de octubre de 2019): 4312. http://dx.doi.org/10.3390/s19194312.
Texto completoHaryono, Wasis. "Comparison Encryption of How to Work Caesar Cipher, Hill Cipher, Blowfish and Twofish". Data Science: Journal of Computing and Applied Informatics 4, n.º 2 (31 de julio de 2020): 100–110. http://dx.doi.org/10.32734/jocai.v4.i2-4004.
Texto completoKuznetsov, A. A., V. O. Frolenko, E. S. Eremin y D. V. Ivanenko. "Investigation of cross-platform realizations of stream symmetric ciphers". Radiotekhnika, n.º 193 (15 de mayo de 2018): 94–106. http://dx.doi.org/10.30837/rt.2018.2.193.10.
Texto completoEid Khamees Al-Shammary, Mohammed y Sufyan Salim Mahmood Al-Dabbagh. "Differential Distribution Table implementation DDT survey". Technium: Romanian Journal of Applied Sciences and Technology 4, n.º 10 (3 de noviembre de 2022): 15–30. http://dx.doi.org/10.47577/technium.v4i10.7700.
Texto completoDin, Maiya, Saibal K. Pal, S. K. Muttoo y Sushila Madan. "A Hybrid Computational Intelligence based Technique for Automatic Cryptanalysis of Playfair Ciphers". Defence Science Journal 70, n.º 6 (12 de octubre de 2020): 612–18. http://dx.doi.org/10.14429/dsj.70.15749.
Texto completoZakaria, Abdul Alif, Azni Haslizan Ab Halim, Farida Ridzuan, Nur Hafiza Zakaria y Maslina Daud. "LAO-3D: A Symmetric Lightweight Block Cipher Based on 3D Permutation for Mobile Encryption Application". Symmetry 14, n.º 10 (30 de septiembre de 2022): 2042. http://dx.doi.org/10.3390/sym14102042.
Texto completoLi, Sijia, Zhiyi Liao, Zhengyang Wu, Zheng Wu y Lin Ding. "(Quantum) Time-Memory-Data Tradeoff Attacks on the SNOW-V Stream Cipher". Symmetry 14, n.º 6 (30 de mayo de 2022): 1127. http://dx.doi.org/10.3390/sym14061127.
Texto completoZhang, Ping y Qian Yuan. "Minimizing Key Materials: The Even–Mansour Cipher Revisited and Its Application to Lightweight Authenticated Encryption". Security and Communication Networks 2020 (10 de marzo de 2020): 1–6. http://dx.doi.org/10.1155/2020/4180139.
Texto completoWei, Yuechuan, Yisheng Rong y Xu An Wang. "Security Analysis of Cipher ICEBERG against Bit-pattern Based Integral Attack". International Journal of Technology and Human Interaction 12, n.º 2 (abril de 2016): 60–71. http://dx.doi.org/10.4018/ijthi.2016040105.
Texto completoMILLERIOUX, G. y P. GUILLOT. "SELF-SYNCHRONIZING STREAM CIPHERS AND DYNAMICAL SYSTEMS: STATE OF THE ART AND OPEN ISSUES". International Journal of Bifurcation and Chaos 20, n.º 09 (septiembre de 2010): 2979–91. http://dx.doi.org/10.1142/s0218127410027532.
Texto completoStoyanov, Borislav y Gyurhan Nedzhibov. "Symmetric Key Encryption Based on Rotation-Translation Equation". Symmetry 12, n.º 1 (2 de enero de 2020): 73. http://dx.doi.org/10.3390/sym12010073.
Texto completoBucerzan, Dominic, Mihaela Crăciun, Violeta Chiș y Crina Rațiu. "Stream Ciphers Analysis Methods". International Journal of Computers Communications & Control 5, n.º 4 (1 de noviembre de 2010): 483. http://dx.doi.org/10.15837/ijccc.2010.4.2506.
Texto completoJin, Xin, Yuwei Duan, Ying Zhang, Yating Huang, Mengdong Li, Ming Mao, Amit Kumar Singh y Yujie Li. "Fast Search of Lightweight Block Cipher Primitives via Swarm-like Metaheuristics for Cyber Security". ACM Transactions on Internet Technology 21, n.º 4 (16 de julio de 2021): 1–15. http://dx.doi.org/10.1145/3417296.
Texto completoTomecek, Jozef. "Hardware optimizations of stream cipher rabbit". Tatra Mountains Mathematical Publications 50, n.º 1 (1 de diciembre de 2011): 87–101. http://dx.doi.org/10.2478/v10127-011-0039-8.
Texto completoMagdum, Nandinee. "Hybrid Encryption using Symmetric Block and Stream Cipher". International Journal of Engineering and Management Research 13, n.º 1 (8 de febrero de 2023): 35–39. http://dx.doi.org/10.31033/ijemr.13.1.4.
Texto completoOliynykov, Roman, Ivan Gorbenko, Viktor Dolgov y Viktor Ruzhentsev. "Results of Ukrainian national public cryptographic competition". Tatra Mountains Mathematical Publications 47, n.º 1 (1 de diciembre de 2010): 99–113. http://dx.doi.org/10.2478/v10127-010-0033-6.
Texto completoKuznetsov, A. A., A. V. Potii, N. A. Poluyanenko y I. V. Stelnik. "Nonlinear complication functions for symmetric stream ciphers". Radiotekhnika, n.º 195 (28 de diciembre de 2018): 125–37. http://dx.doi.org/10.30837/rt.2018.4.195.12.
Texto completoA. Baker, Shatha y Ahmed S. Nori. "Comparison of the Randomness Analysis of the Modified Rectangle Block Cipher and Original algorithm". NTU Journal of Pure Sciences 1, n.º 2 (31 de mayo de 2022): 10–21. http://dx.doi.org/10.56286/ntujps.v1i2.185.
Texto completoBakunina, O. V., N. M. Balandina y A. V. Sokolov. "Synthesis method for s-boxes based on galois field transform matrices". Ukrainian Journal of Information Technology 5, n.º 2 (2023): 41–48. http://dx.doi.org/10.23939/ujit2023.02.041.
Texto completoВамболь, Олексій Сергійович. "ВДОСКОНАЛЕНА ПОЛІНОМІАЛЬНО-СКЛАДНА АТАКА ВІДНОВЛЕННЯ ВІДКРИТОГО ТЕКСТУ НА РАНЦЕВИЙ ШИФР НА ОСНОВІ МАТРИЦЬ". RADIOELECTRONIC AND COMPUTER SYSTEMS, n.º 3 (28 de septiembre de 2020): 67–74. http://dx.doi.org/10.32620/reks.2020.3.07.
Texto completoR, Elumalai y G. S. G. N. Anjaneyulu. "3Revised Paper: A Modified Wei-Hua-He Digital Signature Scheme Based on Factoring and Discrete Logarithm". Symmetry 14, n.º 11 (17 de noviembre de 2022): 2443. http://dx.doi.org/10.3390/sym14112443.
Texto completoMourouzis, Theodosis y Nicolas Courtois. "Hypothesis testing and advanced distinguishers in differential cryptanalysis of block ciphers". Tatra Mountains Mathematical Publications 64, n.º 1 (1 de septiembre de 2015): 217–31. http://dx.doi.org/10.1515/tmmp-2015-0050.
Texto completoZahid, Amjad, Muhammad Arshad y Musheer Ahmad. "A Novel Construction of Efficient Substitution-Boxes Using Cubic Fractional Transformation". Entropy 21, n.º 3 (5 de marzo de 2019): 245. http://dx.doi.org/10.3390/e21030245.
Texto completoLing, Qing, Tingting Cui, Hongtao Hu, Sijia Gong, Zijun He, Jiali Huang y Jia Xiao. "Finding Impossible Differentials in ARX Ciphers under Weak Keys". IACR Transactions on Symmetric Cryptology 2024, n.º 1 (1 de marzo de 2024): 326–56. http://dx.doi.org/10.46586/tosc.v2024.i1.326-356.
Texto completoKang, Yongze, Qingyuan Yu, Lingyue Qin y Guoyan Zhang. "Meet-in-the-Middle Differential Fault Analysis on ITUbee Block Cipher". Symmetry 15, n.º 6 (2 de junio de 2023): 1196. http://dx.doi.org/10.3390/sym15061196.
Texto completoShestakov, V. S., A. M. Popov y A. M. Kukartsev. "ABOUT THE DIRECT OPERATIONAL ANALYSIS OF SYMMETRIC CIPHERS". Prikladnaya diskretnaya matematika, n.º 2 (1 de diciembre de 2008): 45–49. http://dx.doi.org/10.17223/20710410/2/10.
Texto completoKuznetsov, A. A., A. V. Potii, N. A. Poluyanenko y I. V. Stelnik. "NONLINEAR FUNCTIONS OF COMPLICATION FOR SYMMETRIC STREAM CIPHERS". Telecommunications and Radio Engineering 78, n.º 9 (2019): 743–458. http://dx.doi.org/10.1615/telecomradeng.v78.i9.10.
Texto completoMalviya, Ashwini Kumar, Namita Tiwari y Meenu Chawla. "Quantum cryptanalytic attacks of symmetric ciphers: A review". Computers and Electrical Engineering 101 (julio de 2022): 108122. http://dx.doi.org/10.1016/j.compeleceng.2022.108122.
Texto completoBabenko, L. K. y Е. А. Tolomanenko. "HYBRID ENCRYPTION BASED ON SYMMETRIC AND HOMOMORPHIC CIPHERS". IZVESTIYA SFedU. ENGINEERING SCIENCES, n.º 2 (1 de julio de 2021): 6–18. http://dx.doi.org/10.18522/2311-3103-2021-2-6-18.
Texto completoDolgov, V. I., I. V. Lisitska y K. Yе Lisitskyi. "THE NEW CONCEPT OF BLOCK SYMMETRIC CIPHERS DESIGN". Telecommunications and Radio Engineering 76, n.º 2 (2017): 157–84. http://dx.doi.org/10.1615/telecomradeng.v76.i2.60.
Texto completoFridrich, Jiri. "Symmetric Ciphers Based on Two-Dimensional Chaotic Maps". International Journal of Bifurcation and Chaos 08, n.º 06 (junio de 1998): 1259–84. http://dx.doi.org/10.1142/s021812749800098x.
Texto completoKuznetsov, Alexandr, Lukasz Wieclaw, Nikolay Poluyanenko, Lukasz Hamera, Sergey Kandiy y Yelyzaveta Lohachova. "Optimization of a Simulated Annealing Algorithm for S-Boxes Generating". Sensors 22, n.º 16 (14 de agosto de 2022): 6073. http://dx.doi.org/10.3390/s22166073.
Texto completoKuznetsov, О. О., М. О. Poluyanenko, S. O. Kandiy y O. I. Peliukh. "Study of a new cost function for generating random substitutions of symmetric ciphers". Radiotekhnika, n.º 209 (24 de junio de 2022): 71–82. http://dx.doi.org/10.30837/rt.2022.2.209.07.
Texto completoEjaz, Aisha, Ijaz Ali Shoukat, Umer Iqbal, Abdul Rauf y Afshan Kanwal. "A secure key dependent dynamic substitution method for symmetric cryptosystems". PeerJ Computer Science 7 (19 de julio de 2021): e587. http://dx.doi.org/10.7717/peerj-cs.587.
Texto completoIshchukova, Evgenia, Ekaterina Maro y Pavel Pristalov. "Algebraic Analysis of a Simplified Encryption Algorithm GOST R 34.12-2015". Computation 8, n.º 2 (28 de mayo de 2020): 51. http://dx.doi.org/10.3390/computation8020051.
Texto completoAlsariera, Yazan Ahmad. "Detecting block ciphers generic attacks: An instance-based machine learning method". International Journal of ADVANCED AND APPLIED SCIENCES 9, n.º 5 (mayo de 2022): 60–68. http://dx.doi.org/10.21833/ijaas.2022.05.007.
Texto completoEl-hajj, Mohammed, Hussien Mousawi y Ahmad Fadlallah. "Analysis of Lightweight Cryptographic Algorithms on IoT Hardware Platform". Future Internet 15, n.º 2 (30 de enero de 2023): 54. http://dx.doi.org/10.3390/fi15020054.
Texto completoUzuner, Hakan y Elif Bilge Kavun. "NLU-V: A Family of Instruction Set Extensions for Efficient Symmetric Cryptography on RISC-V". Cryptography 8, n.º 1 (29 de febrero de 2024): 9. http://dx.doi.org/10.3390/cryptography8010009.
Texto completoSalkanovic, Alen, Sandi Ljubic, Ljubisa Stankovic y Jonatan Lerga. "Analysis of Cryptography Algorithms Implemented in Android Mobile Application". Information Technology and Control 50, n.º 4 (16 de diciembre de 2021): 786–807. http://dx.doi.org/10.5755/j01.itc.50.4.29464.
Texto completoКuznetsov, О. О., Yu І. Gorbenko, І. М. Bilozertsev, А. V. Аndrushkevych y О. P. Narizhnyi. "ALGEBRAIC IMMUNITY OF NON-LINEAR BLOCKS OF SYMMETRIC CIPHERS". Telecommunications and Radio Engineering 77, n.º 4 (2018): 309–25. http://dx.doi.org/10.1615/telecomradeng.v77.i4.30.
Texto completoJoo, Min-Kyu y Yoon-Hwa Choi. "A fault-tolerant pipelined architecture for symmetric block ciphers". Computers & Electrical Engineering 31, n.º 6 (septiembre de 2005): 380–90. http://dx.doi.org/10.1016/j.compeleceng.2005.07.003.
Texto completoRuhil, Ankit, Dr Manjot Kaur Bhatia y Pooja kumari. "SLIM: A Lightweight Block Cipher for Internet of Health Things." International Journal for Research in Applied Science and Engineering Technology 10, n.º 12 (31 de diciembre de 2022): 370–81. http://dx.doi.org/10.22214/ijraset.2022.47879.
Texto completoDatta, Nilanjan, Shreya Dey, Avijit Dutta y Sougata Mandal. "Cascading Four Round LRW1 is Beyond Birthday Bound Secure". IACR Transactions on Symmetric Cryptology 2023, n.º 4 (8 de diciembre de 2023): 365–90. http://dx.doi.org/10.46586/tosc.v2023.i4.365-390.
Texto completo