Articles de revues sur le sujet « Advanced cryptographic techniques »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Advanced cryptographic techniques ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Abudalou, Mohammad. « Enhancing Data Security through Advanced Cryptographic Techniques ». International Journal of Computer Science and Mobile Computing 13, no 1 (30 janvier 2024) : 88–92. http://dx.doi.org/10.47760/ijcsmc.2024.v13i01.007.
Texte intégralKarantjias, Athanasios, et Nineta Polemi. « Assessment of advanced cryptographic antiviral techniques ». International Journal of Electronic Security and Digital Forensics 3, no 1 (2010) : 60. http://dx.doi.org/10.1504/ijesdf.2010.032331.
Texte intégralViresh, Kasheenath Babaleshwar, Karade Sinchana, N. Sakshi et Naidu Anush. « Audio encryption and decryption using AES algorithm technique ». i-manager’s Journal on Electronics Engineering 14, no 2 (2024) : 8. http://dx.doi.org/10.26634/jele.14.2.20486.
Texte intégralLewis, Nehama, Yaron Connelly, Gil Henkin, Max Leibovich et Adi Akavia. « Factors Influencing the Adoption of Advanced Cryptographic Techniques for Data Protection of Patient Medical Records ». Healthcare Informatics Research 28, no 2 (30 avril 2022) : 132–42. http://dx.doi.org/10.4258/hir.2022.28.2.132.
Texte intégralHieu, Phan Duong, et Moti Yung. « PRIVACY IN ADVANCED CRYPTOGRAPHIC PROTOCOLS : PROTOTYPICAL EXAMPLES ». Journal of Computer Science and Cybernetics 37, no 4 (12 octobre 2021) : 429–51. http://dx.doi.org/10.15625/1813-9663/37/4/16104.
Texte intégralMalhotra, Anoushka, Ashwin Arora et Dr Manjot Kaur Bhatia. « Symmetric Cryptographic Approaches ». International Journal for Research in Applied Science and Engineering Technology 10, no 12 (31 décembre 2022) : 718–21. http://dx.doi.org/10.22214/ijraset.2022.47982.
Texte intégralSingh, Sukhveer. « Investigation of Cryptography for Secure Communication and Data Privacy Applications ». Mathematical Statistician and Engineering Applications 70, no 1 (31 janvier 2021) : 551–60. http://dx.doi.org/10.17762/msea.v70i1.2508.
Texte intégralMark Espalmado, John, et Edwin Arboleda. « DARE Algorithm : A New Security Protocol by Integration of Different Cryptographic Techniques ». International Journal of Electrical and Computer Engineering (IJECE) 7, no 2 (1 avril 2017) : 1032. http://dx.doi.org/10.11591/ijece.v7i2.pp1032-1041.
Texte intégralFeilu Hang, Et al. « Design Of Intelligent Countermeasure System for Power System Network Security Defense ». Journal of Electrical Systems 19, no 4 (25 janvier 2024) : 227–40. http://dx.doi.org/10.52783/jes.635.
Texte intégralParthasarathy, Rajamohan, Seow Soon Loong et Preethy Ayyappan. « An Efficient Encryption Implementation Using AES Algorithm Techniques ». Journal of Engineering & ; Technological Advances 3, no 1 (2018) : 61–70. http://dx.doi.org/10.35934/segi.v3i1.61.
Texte intégralR, Mr Suresh. « A Survey on Quantum-Cryptographic Image Encryption for Secure Storage ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 04 (3 avril 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem29461.
Texte intégralSundararajan, Ananiah Durai Durai, et Rajashree R. « A Comprehensive Survey on Lightweight Asymmetric Key Cryptographic Algorithm for Resource Constrained Devices ». ECS Transactions 107, no 1 (24 avril 2022) : 7457–68. http://dx.doi.org/10.1149/10701.7457ecst.
Texte intégralAnkita Srivastava. « Performance Evaluation of Genetic Algorithm-Driven Blockchain Encryption for EHR Management and Validation ». Journal of Electrical Systems 20, no 7s (4 mai 2024) : 1726–39. http://dx.doi.org/10.52783/jes.3773.
Texte intégralSultan, Abid, Yao Lin et Azhar Mushtaq. « A Survey Paper on ASCII-Based Cryptographic Techniques ». Vol 4 Issue 4 4, no 4 (17 décembre 2022) : 1087–98. http://dx.doi.org/10.33411/ijist/2022040411.
Texte intégralWaheed, Adil, Fazli Subhan, Mazliham Mohd Suud, Muhammad Yasir Hayat Malik, Alina Mirza et Farkhanda Afzal. « Construction of nonlinear component of block cipher using coset graph ». AIMS Mathematics 8, no 9 (2023) : 21644–67. http://dx.doi.org/10.3934/math.20231104.
Texte intégralAbdElminaam, DiaaSalama, Hatem M. Abdul Kader, Mohie M. Hadhoud et Salah M. El-Sayed. « Developing and Evaluation of New Hybrid Encryption Algorithms ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 13, no 1 (28 mars 2014) : 4038–52. http://dx.doi.org/10.24297/ijct.v13i1.2926.
Texte intégralParenreng, Jumadi Mabe, Sahraeni Maulida Mustari et Abdul Wahid. « E-mail Security System Using El-Gamal Hybrid Algorithm and AES (Advanced Encryption Standard) Algorithm ». Internet of Things and Artificial Intelligence Journal 2, no 1 (16 février 2022) : 1–9. http://dx.doi.org/10.31763/iota.v2i1.510.
Texte intégralSai D, Jagadeesh, et Krishnaraj P M. « Cryptographic Interweaving of Messages ». International Journal of Data Informatics and Intelligent Computing 2, no 1 (24 mars 2023) : 42–50. http://dx.doi.org/10.59461/ijdiic.v2i1.38.
Texte intégralLimniotis, Konstantinos. « Cryptography as the Means to Protect Fundamental Human Rights ». Cryptography 5, no 4 (30 novembre 2021) : 34. http://dx.doi.org/10.3390/cryptography5040034.
Texte intégralKumar, Dilip, et Manoj Kumar. « Hybrid Cryptographic Approach for Data Security Using Elliptic Curve Cryptography for IoT ». International Journal of Computer Network and Information Security 16, no 2 (8 avril 2024) : 42–54. http://dx.doi.org/10.5815/ijcnis.2024.02.04.
Texte intégralGowda, V. Dankan, D. Palanikkumar, Sajja Suneel, Satish Dekka, T. Thiruvenkadam et K. D. V. Prasad. « Cryptographic image-based data security strategies in wireless sensor networks ». Journal of Discrete Mathematical Sciences and Cryptography 27, no 2 (2024) : 293–304. http://dx.doi.org/10.47974/jdmsc-1883.
Texte intégralShah, Aayush, Prabhat Mahato et Aadarsh Bhagat. « Enhancing Post-Quantum Cryptography : Exploring Mathematical Foundations and Comparative Analysis of Different Cryptographic Algorithm ». International Journal for Research in Applied Science and Engineering Technology 11, no 8 (31 août 2023) : 1626–42. http://dx.doi.org/10.22214/ijraset.2023.55341.
Texte intégralLiang, Yuheng. « A research on applications of neural network-based cryptography ». Applied and Computational Engineering 14, no 1 (23 octobre 2023) : 258–64. http://dx.doi.org/10.54254/2755-2721/14/20230798.
Texte intégralAdy Putra, Wahyu, Suyanto Suyanto et Muhammad Zarlis. « Performance Analysis Of The Combination Of Advanced Encryption Standard Cryptography Algorithms With Luc For Text Security ». SinkrOn 8, no 2 (6 avril 2023) : 890–97. http://dx.doi.org/10.33395/sinkron.v8i2.12202.
Texte intégralAzhari, Rama, et Agita Nisa Salsabila. « Analyzing the Impact of Quantum Computing on Current Encryption Techniques ». IAIC Transactions on Sustainable Digital Innovation (ITSDI) 5, no 2 (22 février 2024) : 148–57. http://dx.doi.org/10.34306/itsdi.v5i2.662.
Texte intégralSubbarayudu, Yerragudipadu, Gurram Vijendar Reddy, Merugu Shankar, Mailagani Ven, P. K. Abhilash et Archana Sehgal. « Cipher Craft : Design and Analysis of Advanced Cryptographic Techniques for Secure Communication Systems ». MATEC Web of Conferences 392 (2024) : 01112. http://dx.doi.org/10.1051/matecconf/202439201112.
Texte intégralL, Shammi. « Advancing Privacy and Confidentiality in the Digital Healthcare Era : The Image Encryption Solution ». International Journal of Innovative Research in Information Security 10, no 04 (8 mai 2024) : 133–38. http://dx.doi.org/10.26562/ijiris.2024.v1004.03.
Texte intégralOukili, Soufiane, et Seddik Bri. « Hardware Implementation of AES Algorithm with Logic S-box ». Journal of Circuits, Systems and Computers 26, no 09 (24 avril 2017) : 1750141. http://dx.doi.org/10.1142/s0218126617501419.
Texte intégralOlayah, Fekry, Mohammed Al Yami, Hamad Ali Abosaq, Yahya Ali Abdelrahman Ali, Md Ashraf Siddiqui, Reyazur Rashid Irshad, Samreen Shahwar, Asharul Islam et Rafia Sultana. « An Efficient Lightweight Crypto Security Module for Protecting Data Transmission Through IOT Based Electronic Sensors ». Journal of Nanoelectronics and Optoelectronics 19, no 6 (1 juin 2024) : 646–57. http://dx.doi.org/10.1166/jno.2024.3609.
Texte intégralN, Swaroop KUMAR. « Encryption with DNA : The Manipulation of DNA to Deal with the Cyber Security Attacks ». ECS Transactions 107, no 1 (24 avril 2022) : 8311–20. http://dx.doi.org/10.1149/10701.8311ecst.
Texte intégralNirmala, Endar. « Penerapan Steganografi File Gambar Menggunakan Metode Least Significant Bit (LSB) dan Algoritma Kriptografi Advanced Encryption Standard (AES) Berbasis Android ». Jurnal Informatika Universitas Pamulang 5, no 1 (31 mars 2020) : 36. http://dx.doi.org/10.32493/informatika.v5i1.4646.
Texte intégralAhmad, Ashraf, Yousef AbuHour, Remah Younisse, Yasmeen Alslman, Eman Alnagi et Qasem Abu Al-Haija. « MID-Crypt : A Cryptographic Algorithm for Advanced Medical Images Protection ». Journal of Sensor and Actuator Networks 11, no 2 (13 mai 2022) : 24. http://dx.doi.org/10.3390/jsan11020024.
Texte intégralGowda, V. Dankan, Pratik Gite, Mirzanur Rahman, Kirti Rahul Kadam, G. Manivasagam et K. D. V. Prasad. « Novel approaches to biometric security using enhanced session keys and elliptic curve cryptography ». Journal of Discrete Mathematical Sciences and Cryptography 27, no 2 (2024) : 477–88. http://dx.doi.org/10.47974/jdmsc-1884.
Texte intégralSobia Sattar. « Cryptographic Compression Techniques along with some Penetrating Attacks and Possible Security Measures ». Lahore Garrison University Research Journal of Computer Science and Information Technology 4, no 2 (25 juin 2020) : 43–57. http://dx.doi.org/10.54692/lgurjcsit.2020.0402133.
Texte intégralChorosinski, Len, Venky Sundaram, Klaus Wolter, Richard Calatayud, Parrish Ralston, Scott Suko, David Fry et Nathanael Ellerhoff. « Supply Chain Hardware Integrity for Electronics Defense (SHIELD) Using Small “Dielets” ». International Symposium on Microelectronics 2017, no 1 (1 octobre 2017) : 000699–704. http://dx.doi.org/10.4071/isom-2017-thp21_112.
Texte intégralGosavi, Mr Abhijeet, Mr Sakib Shaikh, Mr Adnan Sayyed, Mr Somesh Sapa, Mr Ayan Shaikh et Prof A. A. Pund. « Enabling Encrypted Cloud Emails with Data Encryption using Advanced Encryption Techniques ». International Journal for Research in Applied Science and Engineering Technology 11, no 6 (30 juin 2023) : 864–69. http://dx.doi.org/10.22214/ijraset.2023.53709.
Texte intégralBuddha, Govind Prasad. « Leveraging Cryptographic Hash Functions for Credit Card Fraud Detection ». International Journal of Recent Technology and Engineering (IJRTE) 13, no 1 (30 mai 2024) : 16–21. http://dx.doi.org/10.35940/ijrte.f8019.13010524.
Texte intégralSaha, Ankita, Chanda Pathak et Sourav Saha. « A Study of Machine Learning Techniques in Cryptography for Cybersecurity ». American Journal of Electronics & ; Communication 1, no 4 (7 juin 2021) : 22–26. http://dx.doi.org/10.15864/ajec.1404.
Texte intégralVivek Tammineedi, Venkata Satya, et V. N. Rajavarman. « A Novel Analysis of Advanced Visual Cryptography Techniques for Providing Security Against Web Attacks Using Support Vector Machine Technique ». Journal of Computational and Theoretical Nanoscience 17, no 5 (1 mai 2020) : 2097–114. http://dx.doi.org/10.1166/jctn.2020.8855.
Texte intégralPeng, Sheng, Linkai Zhu, Shanwen Hu, Zhiming Cai et Wenjian Liu. « Enhancing Global Blockchain Privacy via a Digital Mutual Trust Mechanism ». Mathematics 12, no 10 (10 mai 2024) : 1481. http://dx.doi.org/10.3390/math12101481.
Texte intégralGobinathan, B., M. A. Mukunthan, S. Surendran, K. Somasundaram, Syed Abdul Moeed, P. Niranjan, V. Gouthami et al. « A Novel Method to Solve Real Time Security Issues in Software Industry Using Advanced Cryptographic Techniques ». Scientific Programming 2021 (28 décembre 2021) : 1–9. http://dx.doi.org/10.1155/2021/3611182.
Texte intégralShakya, Subarna, et Sanjita Lamichhane. « Secured Crypto Stegano Data Hiding Using Least Significant Bit Substitution and Encryption ». Journal of Advanced College of Engineering and Management 2 (29 novembre 2016) : 105. http://dx.doi.org/10.3126/jacem.v2i0.16103.
Texte intégralKumar, Boddupalli Anvesh, et V. Bapuji. « Efficient privacy preserving communication protocol for IOT applications ». Brazilian Journal of Development 10, no 1 (5 janvier 2024) : 402–19. http://dx.doi.org/10.34117/bjdv10n1-025.
Texte intégralSinaga, Nurainun Hasanah, et Muhammad Syahrizal. « Implementasi Algoritma Mars Pada Pengamanan SMS ». JURIKOM (Jurnal Riset Komputer) 7, no 3 (14 juin 2020) : 398. http://dx.doi.org/10.30865/jurikom.v7i3.2175.
Texte intégralC.Kanmani Pappa. « Zero-Trust Cryptographic Protocols and Differential Privacy Techniques for Scalable Secure Multi-Party Computation in Big Data Analytics ». Journal of Electrical Systems 20, no 5s (13 avril 2024) : 2114–23. http://dx.doi.org/10.52783/jes.2550.
Texte intégralvan Gastel, Bernard E., Bart Jacobs et Jean Popma. « Data Protection Using Polymorphic Pseudonymisation in a Large-Scale Parkinson’s Disease Study ». Journal of Parkinson's Disease 11, s1 (16 juillet 2021) : S19—S25. http://dx.doi.org/10.3233/jpd-202431.
Texte intégralDhiman, Oshin, et Anand Sharma. « Enhancement for Secured File Storage Using Modern Hybrid Cryptography ». International Journal on Future Revolution in Computer Science & ; Communication Engineering 8, no 1 (31 mars 2022) : 01–07. http://dx.doi.org/10.17762/ijfrcsce.v8i1.2083.
Texte intégralMoldamurat, Khuralay, Yerzhan Seitkulov, Sabyrzhan Atanov, Makhabbat Bakyt et Banu Yergaliyeva. « Enhancing cryptographic protection, authentication, and authorization in cellular networks : a comprehensive research study ». International Journal of Electrical and Computer Engineering (IJECE) 14, no 1 (1 février 2024) : 479. http://dx.doi.org/10.11591/ijece.v14i1.pp479-487.
Texte intégralOlaniyan, Olatayo Moses, Ayobami Taiwo Olusesi, Bolaji Abigail Omodunbi, Wajeed Bolanle Wahab, Olusogo Julius Adetunji et Bamidele Musiliu Olukoya. « A Data Security Model for Mobile Ad Hoc Network Using Linear Function Mayfly Advanced Encryption Standard ». International Journal of Emerging Technology and Advanced Engineering 13, no 3 (1 mars 2023) : 101–10. http://dx.doi.org/10.46338/ijetae0323_10.
Texte intégralAlthobaiti, Hamad, et Ahmed Adas. « Simulation of Elliptical Curve Cryptography in IPSec on Ad-Hoc Networks ». European Journal of Engineering and Formal Sciences 6, no 1 (4 avril 2023) : 1–26. http://dx.doi.org/10.26417/687zrj13.
Texte intégral