Littérature scientifique sur le sujet « Encryption »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Encryption ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Encryption"
Sun, Chenbo. « Comparative Study of RSA Encryption and Quantum Encryption ». Theoretical and Natural Science 2, no 1 (20 février 2023) : 121–25. http://dx.doi.org/10.54254/2753-8818/2/20220098.
Texte intégralPourasad, Yaghoub, Ramin Ranjbarzadeh et Abbas Mardani. « A New Algorithm for Digital Image Encryption Based on Chaos Theory ». Entropy 23, no 3 (13 mars 2021) : 341. http://dx.doi.org/10.3390/e23030341.
Texte intégralThabit, Zainab Hasan, Sadiq A. Mehdi et Bashar M. Nema. « Enhancing Color Image Security : Encryption with Dynamic Chaotic Three-Dimensional System and Robust Security Analysis ». Al-Mustansiriyah Journal of Science 34, no 4 (30 décembre 2023) : 87–95. http://dx.doi.org/10.23851/mjs.v34i4.1411.
Texte intégralEt. al., Jaichandran R,. « A Hybrid Encryption Model with Attribute Based Encryption and Advanced Encryption Standard Techniques ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 2 (11 avril 2021) : 334–36. http://dx.doi.org/10.17762/turcomat.v12i2.720.
Texte intégralAlawi, Attaa R., et Nidaa F. Hassan. « A Proposal Video Encryption Using Light Stream Algorithm ». Engineering and Technology Journal 39, no 1B (25 mars 2021) : 184–96. http://dx.doi.org/10.30684/etj.v39i1b.1689.
Texte intégralZhu, Bingxin, Puwen Wei et Mingqiang Wang. « Adaptive Security of Broadcast Encryption, Revisited ». Security and Communication Networks 2017 (2017) : 1–16. http://dx.doi.org/10.1155/2017/1404279.
Texte intégralZhang, Jian, et Yutong Zhang. « An Image Encryption Algorithm Based on Balanced Pixel and Chaotic Map ». Mathematical Problems in Engineering 2014 (2014) : 1–7. http://dx.doi.org/10.1155/2014/216048.
Texte intégralNori, Ahmed S., et Ansam O. Abdulmajeed. « Design and implementation of Threefish cipher algorithm in PNG file ». Sustainable Engineering and Innovation 3, no 2 (29 mai 2021) : 79–91. http://dx.doi.org/10.37868/sei.v3i2.id131.
Texte intégralAlslman, Yasmeen, Eman Alnagi, Ashraf Ahmad, Yousef AbuHour, Remah Younisse et Qasem Abu Al-haija. « Hybrid Encryption Scheme for Medical Imaging Using AutoEncoder and Advanced Encryption Standard ». Electronics 11, no 23 (30 novembre 2022) : 3967. http://dx.doi.org/10.3390/electronics11233967.
Texte intégralAli Pitchay, Sakinah, Wail Abdo Ali Alhiagem, Farida Ridzuan et Sundresan Perumal. « Mobile Application Design for Protecting the Data in Cloud Using Enhanced Technique of Encryption ». International Journal of Engineering & ; Technology 7, no 4.15 (7 octobre 2018) : 98. http://dx.doi.org/10.14419/ijet.v7i4.15.21427.
Texte intégralThèses sur le sujet "Encryption"
Yilmaz, Fatih Levent. « Video Encryption ». Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-12604.
Texte intégralAkdag, Sadik Bahaettin. « An Image Encryption Algorithm Robust To Post-encryption Bitrate Conversion ». Master's thesis, METU, 2006. http://etd.lib.metu.edu.tr/upload/12607710/index.pdf.
Texte intégralMeissner, Robert. « Data Encryption Standard ». Universitätsbibliothek Chemnitz, 2002. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200200590.
Texte intégralSt-Jules, Michael. « Secure Quantum Encryption ». Thesis, Université d'Ottawa / University of Ottawa, 2016. http://hdl.handle.net/10393/35371.
Texte intégralFauzi, Prastudy. « On Fully Homomorphic Encryption ». Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for telematikk, 2012. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-18992.
Texte intégralTopsholm, Max. « Transactional Data Encryption View ». Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-147885.
Texte intégralWang, Yongsheng. « Advanced video encryption techniques ». Thesis, Queen's University Belfast, 2013. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.602966.
Texte intégralKing, Kevin C. « Optimizing fully homomorphic encryption ». Thesis, Massachusetts Institute of Technology, 2016. http://hdl.handle.net/1721.1/113156.
Texte intégralThis electronic version was submitted by the student author. The certified thesis is available in the Institute Archives and Special Collections.
Cataloged from student-submitted PDF version of thesis.
Includes bibliographical references (pages 50-51).
Fully homomorphic encryption (FHE) presents the possibility of removing the need to trust cloud providers with plaintext data. We present two new FHE scheme variants of BGV'12, both of which remove the need for key switching after a ciphertext multiplication, overall halving the runtime of bootstrapping. We also present multiple implementations of 32-bit integer addition evaluation, the fastest of which spends 16 seconds computing the addition circuit and 278 seconds bootstrapping. We nd that bootstrapping consumes approximately 90% of the computation time for integer addition and secure parameter settings are currently bottlenecked by the memory size of commodity hardware.
by Kevin C. King.
M. Eng.
Banu, Pokhali Sayeda Roohi. « Satellite on-board encryption ». Thesis, University of Surrey, 2007. http://epubs.surrey.ac.uk/774244/.
Texte intégralAnicama, Jorge. « Prime numbers and encryption ». Pontificia Universidad Católica del Perú, 2014. http://repositorio.pucp.edu.pe/index/handle/123456789/95565.
Texte intégralLivres sur le sujet "Encryption"
Ahmad, Khairol Amali Bin, Khaleel Ahmad et Uma N. Dulhare, dir. Functional Encryption. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-60890-3.
Texte intégralWheeler, David. Block encryption. Cambridge : University of Cambridge Computer Laboratory, 1987.
Trouver le texte intégralRen, Kui, et Cong Wang. Searchable Encryption. Cham : Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-21377-9.
Texte intégralKong, Debra Purdy. Fatal encryption. Port Moody, B.C : Gypsy Moon Press, 2008.
Trouver le texte intégralKoç, Çetin Kaya, Funda Özdemir et Zeynep Ödemiş Özger. Partially Homomorphic Encryption. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87629-6.
Texte intégralBiryukov, Alex, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-74619-5.
Texte intégralCanteaut, Anne, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34047-5.
Texte intégralLeander, Gregor, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-48116-5.
Texte intégralPreneel, Bart, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1995. http://dx.doi.org/10.1007/3-540-60590-8.
Texte intégralGollmann, Dieter, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1996. http://dx.doi.org/10.1007/3-540-60865-6.
Texte intégralChapitres de livres sur le sujet "Encryption"
Krähenbühl, Cyrill, et Adrian Perrig. « Searchable Symmetric Encryption ». Dans Trends in Data Protection and Encryption Technologies, 71–75. Cham : Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-33386-6_14.
Texte intégralBuchanan, W. J. « Encryption ». Dans The Complete Handbook of the Internet, 731–57. Boston, MA : Springer US, 2002. http://dx.doi.org/10.1007/978-0-306-48331-8_35.
Texte intégralCarter, Peter A. « Encryption ». Dans Pro SQL Server 2019 Administration, 371–408. Berkeley, CA : Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5089-1_11.
Texte intégralMustafa, Osama, et Robert P. Lockard. « Encryption ». Dans Oracle Database Application Security, 1–45. Berkeley, CA : Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0_1.
Texte intégralNatarajan, Jay, Rudi Bruchez, Scott Shaw et Michael Coles. « Encryption ». Dans Pro T-SQL 2012 Programmer’s Guide, 179–203. Berkeley, CA : Apress, 2012. http://dx.doi.org/10.1007/978-1-4302-4597-1_7.
Texte intégralSpendolini, Scott. « Encryption ». Dans Expert Oracle Application Express Security, 247–63. Berkeley, CA : Apress, 2013. http://dx.doi.org/10.1007/978-1-4302-4732-6_14.
Texte intégralCebollero, Miguel, Jay Natarajan et Michael Coles. « Encryption ». Dans Pro T-SQL Programmer's Guide, 207–32. Berkeley, CA : Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0145-9_8.
Texte intégralCarter, Peter A. « Encryption ». Dans Pro SQL Server Administration, 317–39. Berkeley, CA : Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0710-9_10.
Texte intégralAitchison, Alastair, et Adam Machanic. « Encryption ». Dans Expert SQL Server 2008 Development, 121–58. Berkeley, CA : Apress, 2009. http://dx.doi.org/10.1007/978-1-4302-7212-0_6.
Texte intégralBuchmann, Johannes A. « Encryption ». Dans Introduction to Cryptography, 69–101. New York, NY : Springer US, 2001. http://dx.doi.org/10.1007/978-1-4684-0496-8_3.
Texte intégralActes de conférences sur le sujet "Encryption"
Gao, Haiying, et Chao Ma. « An Adaptively Secure NIPE Scheme based on DCR Assumption ». Dans 9th International Conference on Artificial Intelligence and Applications (AIAPP 2022). Academy and Industry Research Collaboration Center (AIRCC), 2022. http://dx.doi.org/10.5121/csit.2022.120914.
Texte intégralM. GHADI, Dua. « MODIFICATION OF ELGAMAL ELLIPTIC CURVE CRYPTOSYSTEM ALGORITHM ». Dans VI.International Scientific Congress of Pure,Applied and Technological Sciences. Rimar Academy, 2022. http://dx.doi.org/10.47832/minarcongress6-8.
Texte intégralPiper, F. « Encryption ». Dans European Conference on Security and Detection - ECOS97 Incorporating the One Day Symposium on Technology Used for Combatting Fraud. IEE, 1997. http://dx.doi.org/10.1049/cp:19970422.
Texte intégralHashizume, Keiko, et Eduardo B. Fernandez. « Symmetric encryption and XML encryption patterns ». Dans the 16th Conference. New York, New York, USA : ACM Press, 2010. http://dx.doi.org/10.1145/1943226.1943243.
Texte intégralCai, Xiantao, Weidong Li et Fazhi He. « Partial Encryption Based Secure Sharing of CAD Models for Cloud-Based Design ». Dans ASME 2014 International Manufacturing Science and Engineering Conference collocated with the JSME 2014 International Conference on Materials and Processing and the 42nd North American Manufacturing Research Conference. American Society of Mechanical Engineers, 2014. http://dx.doi.org/10.1115/msec2014-4079.
Texte intégralWang, Y. « A data encryption scheme combined symmetric encryption algorithm with asymmetric encryption algorithm ». Dans 5th International Conference on Artificial Intelligence and Advanced Manufacturing (AIAM 2023). Institution of Engineering and Technology, 2023. http://dx.doi.org/10.1049/icp.2023.2981.
Texte intégralhuang, haomin, Jing Song, Zhijia Xu, Xiaoke Ding et Wei Deng. « Vehicle security encryption based on unlicensed encryption ». Dans Other Applications. SPIE, 2018. http://dx.doi.org/10.1117/12.2284465.
Texte intégralBellafqira, Reda, Gouenou Coatrieux, Dalel Bouslimi, Gwénolé Quellec et Michel Cozic. « Proxy Re-Encryption Based on Homomorphic Encryption ». Dans ACSAC 2017 : 2017 Annual Computer Security Applications Conference. New York, NY, USA : ACM, 2017. http://dx.doi.org/10.1145/3134600.3134616.
Texte intégralMalladar, Rohit, et Sanjeev Kunte. « Selective video encryption using Sattolo's encryption technique ». Dans 2016 International Conference on Electrical, Electronics, Communication, Computer and Optimization Techniques (ICEECCOT). IEEE, 2016. http://dx.doi.org/10.1109/iceeccot.2016.7955228.
Texte intégralS, Rohini, et Gini R. « Efficient Unpredictable Multi Authority Attribute based Encryption ». Dans The International Conference on scientific innovations in Science, Technology, and Management. International Journal of Advanced Trends in Engineering and Management, 2023. http://dx.doi.org/10.59544/ukgh4577/ngcesi23p17.
Texte intégralRapports d'organisations sur le sujet "Encryption"
Karri, Ramesh, Ozgur Sinanoglu et Jeyavihayan Rajendran. Logic Encryption. Fort Belvoir, VA : Defense Technical Information Center, février 2014. http://dx.doi.org/10.21236/ada595228.
Texte intégralRaeburn, K. Advanced Encryption Standard (AES) Encryption for Kerberos 5. RFC Editor, février 2005. http://dx.doi.org/10.17487/rfc3962.
Texte intégralHarkins, D., et W. Kumari, dir. Opportunistic Wireless Encryption. RFC Editor, mars 2017. http://dx.doi.org/10.17487/rfc8110.
Texte intégralTs'o, T. Telnet Data Encryption Option. RFC Editor, septembre 2000. http://dx.doi.org/10.17487/rfc2946.
Texte intégralPark, J., S. Lee, J. Kim et J. Lee. The SEED Encryption Algorithm. RFC Editor, février 2005. http://dx.doi.org/10.17487/rfc4009.
Texte intégralLee, H. J., S. J. Lee, J. H. Yoon, D. H. Cheon et J. I. Lee. The SEED Encryption Algorithm. RFC Editor, décembre 2005. http://dx.doi.org/10.17487/rfc4269.
Texte intégralJohnson, Karen L. Semaphore Network Encryption Report. Fort Belvoir, VA : Defense Technical Information Center, mars 1994. http://dx.doi.org/10.21236/ada279294.
Texte intégralCoward, John R. Computational Complexity and Encryption. Fort Belvoir, VA : Defense Technical Information Center, février 1995. http://dx.doi.org/10.21236/ada291910.
Texte intégralJones, M., et J. Hildebrand. JSON Web Encryption (JWE). RFC Editor, mai 2015. http://dx.doi.org/10.17487/rfc7516.
Texte intégralBarnes, R., K. Bhargavan, B. Lipp et C. Wood. Hybrid Public Key Encryption. RFC Editor, février 2022. http://dx.doi.org/10.17487/rfc9180.
Texte intégral