Articles de revues sur le sujet « Cryptography »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Cryptography ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Yan, Yuhan. « The Overview of Elliptic Curve Cryptography (ECC) ». Journal of Physics : Conference Series 2386, no 1 (1 décembre 2022) : 012019. http://dx.doi.org/10.1088/1742-6596/2386/1/012019.
Texte intégralGoldreich, Oded. « Cryptography and cryptographic protocols ». Distributed Computing 16, no 2-3 (1 septembre 2003) : 177–99. http://dx.doi.org/10.1007/s00446-002-0077-1.
Texte intégralAnilkumar, Chunduru, Bhavani Gorle et Kinthali Sowmya. « A Secure Method of Communication in Conventional Cryptography using Quantum Key Distribution ». Applied and Computational Engineering 8, no 1 (1 août 2023) : 68–73. http://dx.doi.org/10.54254/2755-2721/8/20230083.
Texte intégralRusetskaya, Irina A. « CRYPTOGRAPHY. FROM THE PAST TO THE FUTURE ». RSUH/RGGU Bulletin. Series Information Science. Information Security. Mathematics, no 4 (2021) : 47–57. http://dx.doi.org/10.28995/2686-679x-2021-4-47-57.
Texte intégralVictor, Melvin, D. David Winster Praveenraj, Sasirekha R, Ahmed Alkhayyat et Abdullayeva Shakhzoda. « Cryptography : Advances in Secure Communication and Data Protection ». E3S Web of Conferences 399 (2023) : 07010. http://dx.doi.org/10.1051/e3sconf/202339907010.
Texte intégralAnilkumar, Chunduru, Swathi Lenka, N. Neelima et Sathishkumar V E. « A Secure Method of Communication Through BB84 Protocol in Quantum Key Distribution ». Scalable Computing : Practice and Experience 25, no 1 (4 janvier 2024) : 21–33. http://dx.doi.org/10.12694/scpe.v25i1.2152.
Texte intégralWANG, XINGYUAN, MING LIU et NINI GU. « TWO NEW CHAOTIC CRYPTOGRAPHIES BASED ON DIFFERENT ATTRACTOR-PARTITION ALGORITHMS ». International Journal of Modern Physics B 21, no 27 (30 octobre 2007) : 4739–50. http://dx.doi.org/10.1142/s0217979207038071.
Texte intégralShashi Raj K. « The Intersection of Algebra and Cryptography : Enhancing Information Security through Mathematical Foundations ». Communications on Applied Nonlinear Analysis 31, no 4s (5 juillet 2024) : 466–89. http://dx.doi.org/10.52783/cana.v31.943.
Texte intégralYadav, Sonam. « An Extensive Study on Lattice-Based Cryptography and its Applications for RLWE-Based Problems ». Universal Research Reports 10, no 3 (2023) : 104–10. http://dx.doi.org/10.36676/urr.2023-v10i3-014.
Texte intégralOh, Chaerin, Woosang Im, Hyunil Kim et Changho Seo. « Recent Trends in Cryptanalysis Techniques for White-box Block Ciphers ». Korean Institute of Smart Media 12, no 9 (30 octobre 2023) : 9–18. http://dx.doi.org/10.30693/smj.2023.12.9.9.
Texte intégralBAFTIU, Naim. « Analysis and use of Cryptography techniques in programming language C# : Coding and Decoding ». PRIZREN SOCIAL SCIENCE JOURNAL 4, no 3 (31 décembre 2020) : 1–10. http://dx.doi.org/10.32936/pssj.v4i3.165.
Texte intégralHammad, Baraa Tareq, Ali Maki Sagheer, Ismail Taha Ahmed et Norziana Jamil. « A comparative review on symmetric and asymmetric DNA-based cryptography ». Bulletin of Electrical Engineering and Informatics 9, no 6 (1 décembre 2020) : 2484–91. http://dx.doi.org/10.11591/eei.v9i6.2470.
Texte intégralKumar,, Varun. « Challenges and Future Trends of Cryptography in Internet of Things ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 04 (10 avril 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem30505.
Texte intégralEt. al., Mandru Manisha,. « Colour Visual Cryptography (3,3) Scheme ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 2 (10 avril 2021) : 3189–98. http://dx.doi.org/10.17762/turcomat.v12i2.2374.
Texte intégralTeja, Penumantra Satya Sai, Mounika Lakshmi P et Vinay Kumar K. « A Secure Communication through Quantum Key Distribution Protocols ». International Research Journal of Electronics and Computer Engineering 4, no 3 (30 septembre 2018) : 14. http://dx.doi.org/10.24178/irjece.2018.4.3.14.
Texte intégralSabani, Maria E., Ilias K. Savvas et Georgia Garani. « Learning with Errors : A Lattice-Based Keystone of Post-Quantum Cryptography ». Signals 5, no 2 (13 avril 2024) : 216–43. http://dx.doi.org/10.3390/signals5020012.
Texte intégralDabola, Shashank. « Chat Secure-Messaging Application Based on Secure Encryption Algorithm ». International Journal for Research in Applied Science and Engineering Technology 12, no 3 (31 mars 2024) : 303–5. http://dx.doi.org/10.22214/ijraset.2024.58817.
Texte intégralSingh, Sukhveer. « Investigation of Cryptography for Secure Communication and Data Privacy Applications ». Mathematical Statistician and Engineering Applications 70, no 1 (31 janvier 2021) : 551–60. http://dx.doi.org/10.17762/msea.v70i1.2508.
Texte intégralDubey, Praveer, et Ompal Yadav. « A Survey on Quantum cryptography versus classical Cryptography ». International Journal of Current Engineering and Technology 10, no 06 (31 octobre 2021) : 910–13. http://dx.doi.org/10.14741/ijcet/v.10.6.3.
Texte intégralAkram, Zaryab. « Cryptology Based on Laplace Transform of Hyperbolic Function and Matrix Decomposition Method ». ECS Meeting Abstracts MA2022-02, no 64 (9 octobre 2022) : 2364. http://dx.doi.org/10.1149/ma2022-02642364mtgabs.
Texte intégralChandre, Pankaj R., Bhagyashree D. Shendkar, Sayalee Deshmukh, Sameer Kakade et Suvarna Potdukhe. « Machine Learning-Enhanced Advancements in Quantum Cryptography : A Comprehensive Review and Future Prospects ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 11s (10 octobre 2023) : 642–55. http://dx.doi.org/10.17762/ijritcc.v11i11s.8300.
Texte intégralShah, Aayush, Prabhat Mahato et Aadarsh Bhagat. « Enhancing Post-Quantum Cryptography : Exploring Mathematical Foundations and Comparative Analysis of Different Cryptographic Algorithm ». International Journal for Research in Applied Science and Engineering Technology 11, no 8 (31 août 2023) : 1626–42. http://dx.doi.org/10.22214/ijraset.2023.55341.
Texte intégralBala, Romi, et Hemant Pandey. « Advances in Discrete Mathematics : From Combinatorics to Cryptography ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 10, no 3 (13 décembre 2019) : 1643–46. http://dx.doi.org/10.61841/turcomat.v10i3.14624.
Texte intégralSedat Sonko, Kenneth Ifeanyi Ibekwe, Valentine Ikenna Ilojianya, Emmanuel Augustine Etukudoh et Adefunke Fabuyide. « QUANTUM CRYPTOGRAPHY AND U.S. DIGITAL SECURITY : A COMPREHENSIVE REVIEW : INVESTIGATING THE POTENTIAL OF QUANTUM TECHNOLOGIES IN CREATING UNBREAKABLE ENCRYPTION AND THEIR FUTURE IN NATIONAL SECURITY ». Computer Science & ; IT Research Journal 5, no 2 (18 février 2024) : 390–414. http://dx.doi.org/10.51594/csitrj.v5i2.790.
Texte intégralDhakne, Dr Amol, Prasann Shimpi, Sanket Halake, Shivam Dharmshetti et Shashank Singh. « Neural Network Based Message Concealment Scheme ». International Journal for Research in Applied Science and Engineering Technology 10, no 5 (31 mai 2022) : 1368–78. http://dx.doi.org/10.22214/ijraset.2022.42522.
Texte intégralPriya, R. Shanmuga, et A. Senthilkumar. « A Study on Visual Cryptography for Colour Images ». International Journal of Advanced Research in Computer Science and Software Engineering 7, no 7 (1 août 2017) : 260. http://dx.doi.org/10.23956/ijarcsse/v7i7/0172.
Texte intégralKaushal, Milind. « Cryptography : A Brief Review ». International Journal for Research in Applied Science and Engineering Technology 10, no 2 (28 février 2022) : 763–67. http://dx.doi.org/10.22214/ijraset.2022.40401.
Texte intégralWang, Xing, Qiang Zhang et Xiao Peng Wei. « A New Encryption Method Based on Rijndael Algorithm and DNA Computing ». Applied Mechanics and Materials 20-23 (janvier 2010) : 1241–46. http://dx.doi.org/10.4028/www.scientific.net/amm.20-23.1241.
Texte intégralSankhyan, Bhanu. « Review on Symmetric and Asymmetric Cryptography ». International Journal for Research in Applied Science and Engineering Technology 12, no 3 (31 mars 2024) : 2934–40. http://dx.doi.org/10.22214/ijraset.2024.59538.
Texte intégralAbbasi, Faisal. « Quantum Cryptography : The Future of Internet and Security Management ». Journal of Management and Service Science (JMSS) 1, no 1 (2021) : 1–12. http://dx.doi.org/10.54060/jmss/001.01.004.
Texte intégralBharati A. Patil, Prajakta R. Toke et Sharyu S. Naiknavare. « Research on Various Cryptography Techniques ». International Journal of Scientific Research in Computer Science, Engineering and Information Technology 10, no 2 (22 avril 2024) : 685–92. http://dx.doi.org/10.32628/cseit2410290.
Texte intégralGeetha, M., et K. Akila. « SURVEY : CRYPTOGRAPHY OPTIMIZATION ALGORITHMS ». IJISCS (International Journal of Information System and Computer Science) 2, no 3 (14 mars 2019) : 123. http://dx.doi.org/10.56327/ijiscs.v2i3.708.
Texte intégralB S, Aditya, et Sharadadevi Kaganurmath. « Use of Cryptography and Signing for Network Security ». International Journal for Research in Applied Science and Engineering Technology 10, no 7 (31 juillet 2022) : 4080–83. http://dx.doi.org/10.22214/ijraset.2022.45926.
Texte intégralSabaya, Dinaeli Paul, Adam Aloyce Semlambo et Joel Kazoba Simon. « Data Security Through Crypto-Stegano Systems ». International Journal of Computational Science, Information Technology and Control Engineering 10, no 1/2/3 (27 juillet 2023) : 1–23. http://dx.doi.org/10.5121/ijcsitce.2023.10301.
Texte intégralRani, Rashmi. « Quantum Cryptography : Fundamentals and Advanced Techniques ». International Journal for Research in Applied Science and Engineering Technology 12, no 5 (31 mai 2024) : 5747–51. http://dx.doi.org/10.22214/ijraset.2024.62943.
Texte intégralNana, Nana, et Puguh Wahyu Prasetyo. « An implementation of Hill cipher and 3x3x3 rubik's cube to enhance communication security ». Bulletin of Applied Mathematics and Mathematics Education 1, no 2 (10 décembre 2021) : 75–92. http://dx.doi.org/10.12928/bamme.v1i2.4252.
Texte intégralVignesh, R. Sakthi, S. Sudharssun et K. J. Jegadish kumar. « Contemporary Cryptography and Arguments for Classical Cryptography's Endurance alongside the Propitious Quantum Cryptography ». International Journal of Computer Applications 1, no 26 (25 février 2010) : 59–64. http://dx.doi.org/10.5120/479-786.
Texte intégralViresh, Kasheenath Babaleshwar, Karade Sinchana, N. Sakshi et Naidu Anush. « Audio encryption and decryption using AES algorithm technique ». i-manager’s Journal on Electronics Engineering 14, no 2 (2024) : 8. http://dx.doi.org/10.26634/jele.14.2.20486.
Texte intégralIrawan, Muhammad Dedi. « IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP ». JURNAL TEKNOLOGI INFORMASI 1, no 1 (1 juin 2017) : 11. http://dx.doi.org/10.36294/jurti.v1i1.21.
Texte intégralDrzazga, Bartosz, et Łukasz Krzywiecki. « Review of Chosen Isogeny-Based Cryptographic Schemes ». Cryptography 6, no 2 (31 mai 2022) : 27. http://dx.doi.org/10.3390/cryptography6020027.
Texte intégralTama, Yanuar Bhakti Wira, et Muhammad Firdhausi Fahmi. « Sistem Kriptografi Klasik Dengan Memanfaatkan Orde Dari Grup Titik Pada Kurva Eliptik Bentuk Montgomery ». Euler : Jurnal Ilmiah Matematika, Sains dan Teknologi 11, no 2 (16 décembre 2023) : 361–71. http://dx.doi.org/10.37905/euler.v11i2.23009.
Texte intégralYalla, Surya Prakash, Archana Uriti, Abhisek Sethy et Sathishkumar V. E. « Secure method of communication using Quantum Key Distribution ». Applied and Computational Engineering 30, no 1 (22 janvier 2024) : 32–37. http://dx.doi.org/10.54254/2755-2721/30/20230065.
Texte intégralLiang, Yuheng. « A research on applications of neural network-based cryptography ». Applied and Computational Engineering 14, no 1 (23 octobre 2023) : 258–64. http://dx.doi.org/10.54254/2755-2721/14/20230798.
Texte intégralDarko, Cyprian Danso. « Data Security in the Cloud Using Multi-Modal Bio-Cryptographic Authentication ». Advances in Multidisciplinary and scientific Research Journal Publication 10, no 4 (30 novembre 2022) : 9–14. http://dx.doi.org/10.22624/aims/digital/v10n4p2.
Texte intégralOsorio, Julian, Carlos Trujillo et Diego Ruiz. « Construction of a cryptographic function based on Bose-type Sidon sets ». AIMS Mathematics 9, no 7 (2024) : 17590–605. http://dx.doi.org/10.3934/math.2024855.
Texte intégralManap, Abusaid, Gulnar Abitova, Gulzhan Uskenbayeva et Aigul Shaikhanova. « DESIGN OF TECHNOLOGY FOR SECURE FILE STORAGE BASED ON HYBRID CRYPTOGRAPHY METHODS : SHORT OVERVIEW ». Вестник КазАТК 129, no 6 (22 décembre 2023) : 205–15. http://dx.doi.org/10.52167/1609-1817-2023-129-6-205-215.
Texte intégralFeltovic, Milan. « FROM THEORY TO PRACTICE : THE ROLE OF CRYPTOGRAPHY IN SECURING BLOCKCHAIN NETWORKS ». MEST Journal 12, no 2 (15 juillet 2024) : 93–102. http://dx.doi.org/10.12709/mest.12.12.02.12.
Texte intégralGil Molk, Ali Mohammad Norouzzadeh, Mohammad Reza Aref et Reza Ramazani Khorshiddoust. « Analysis of design goals of cryptography algorithms based on different components ». Indonesian Journal of Electrical Engineering and Computer Science 23, no 1 (1 juillet 2021) : 540. http://dx.doi.org/10.11591/ijeecs.v23.i1.pp540-548.
Texte intégralDanoyan, D. H. « EXTENDING WHITE-BOX CRYPTOGRAPHY BASED OBLIVIOUS TRANSFER PROTOCOL ». Proceedings of the YSU A : Physical and Mathematical Sciences 50, no 1 (239) (18 mars 2016) : 40–44. http://dx.doi.org/10.46991/psyu:a/2016.50.1.040.
Texte intégralZHANG, YU. « The computational SLR : a logic for reasoning about computational indistinguishability ». Mathematical Structures in Computer Science 20, no 5 (octobre 2010) : 951–75. http://dx.doi.org/10.1017/s0960129510000265.
Texte intégral