Articles de revues sur le sujet « Extension field cryptosystem »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 20 meilleurs articles de revues pour votre recherche sur le sujet « Extension field cryptosystem ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Chakraborty, Olive, Jean-Charles Faugère et Ludovic Perret. « Cryptanalysis of the extension field cancellation cryptosystem ». Designs, Codes and Cryptography 89, no 6 (18 avril 2021) : 1335–64. http://dx.doi.org/10.1007/s10623-021-00873-9.
Texte intégralRehman, Hafeez Ur, Mohammad Mazyad Hazzazi, Tariq Shah, Amer Aljaedi et Zaid Bassfar. « Color image encryption by piecewise function and elliptic curve over the Galois field $ {G}{F}\left({2}^{{n}}\right) $ ». AIMS Mathematics 9, no 3 (2024) : 5722–45. http://dx.doi.org/10.3934/math.2024278.
Texte intégralEl-Kassar, A. N., et Ramzi Haraty. « ElGamal Public-Key cryptosystem in multiplicative groups of quotient rings of polynomials over finite fields ». Computer Science and Information Systems 2, no 1 (2005) : 63–77. http://dx.doi.org/10.2298/csis0501063e.
Texte intégralGeorge, Kiernan, et Alan J. Michaels. « Designing a Block Cipher in Galois Extension Fields for IoT Security ». IoT 2, no 4 (5 novembre 2021) : 669–87. http://dx.doi.org/10.3390/iot2040034.
Texte intégralSaju, M. I., Renjith Varghese et E. F. Antony John. « A design of public key Cryptosystem in an algebraic extension field over a finite field using the difficulty of solving DLP ». Malaya Journal of Matematik 8, no 2 (avril 2020) : 459–63. http://dx.doi.org/10.26637/mjm0802/0022.
Texte intégralUr Rehman, Hafeez, Mohammad Mazyad Hazzazi, Tariq Shah, Zaid Bassfar et Dawood Shah. « An Efficient Audio Encryption Scheme Based on Elliptic Curve over Finite Fields ». Mathematics 11, no 18 (6 septembre 2023) : 3824. http://dx.doi.org/10.3390/math11183824.
Texte intégralHammami, Sonia. « Multi-switching combination synchronization of discrete-time hyperchaotic systems for encrypted audio communication ». IMA Journal of Mathematical Control and Information 36, no 2 (29 janvier 2018) : 583–602. http://dx.doi.org/10.1093/imamci/dnx058.
Texte intégralLi, Jiakun, et Wei Gao. « Hardware Optimization and System Design of Elliptic Curve Encryption Algorithm Based on FPGA ». Journal of Sensors 2022 (11 octobre 2022) : 1–12. http://dx.doi.org/10.1155/2022/9074524.
Texte intégralGuang Gong et Lein Harn. « Public-key cryptosystems based on cubic finite field extensions ». IEEE Transactions on Information Theory 45, no 7 (1999) : 2601–5. http://dx.doi.org/10.1109/18.796413.
Texte intégralBessalov, Anatoliy V. « CALCULATION OF PARAMETERS OF CRYPTIC CRIVIAE EDWARDS OVER THE FIELDS OF CHARACTERISTICS 5 AND 7 ». Cybersecurity : Education, Science, Technique, no 1 (2018) : 94–104. http://dx.doi.org/10.28925/2663-4023.2018.1.94104.
Texte intégralARITA, S. « A Weil Descent Attack against Elliptic Curve Cryptosystems over Quartic Extension Fields ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, no 5 (1 mai 2006) : 1246–54. http://dx.doi.org/10.1093/ietfec/e89-a.5.1246.
Texte intégralHASHIMOTO, Yasufumi. « Key Recovery Attacks on Multivariate Public Key Cryptosystems Derived from Quadratic Forms over an Extension Field ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E100.A, no 1 (2017) : 18–25. http://dx.doi.org/10.1587/transfun.e100.a.18.
Texte intégralSu, Guantong, et Guoqiang Bai. « Towards High-Performance Supersingular Isogeny Cryptographic Hardware Accelerator Design ». Electronics 12, no 5 (4 mars 2023) : 1235. http://dx.doi.org/10.3390/electronics12051235.
Texte intégralAl-Hiaja, Qasem Abu, Abdullah AlShuaibi et Ahmad Al Badawi. « Frequency Analysis of 32-bit Modular Divider Based on Extended GCD Algorithm for Different FPGA chips ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 17, no 1 (16 janvier 2018) : 7133–39. http://dx.doi.org/10.24297/ijct.v17i1.6992.
Texte intégralElango, S., et P. Sampath. « Implementation of High Performance Hierarchy-Based Parallel Signed Multiplier for Cryptosystems ». Journal of Circuits, Systems and Computers 29, no 13 (3 mars 2020) : 2050214. http://dx.doi.org/10.1142/s021812662050214x.
Texte intégralShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim et Tariq Shah. « The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers ». Security and Communication Networks 2020 (24 septembre 2020) : 1–14. http://dx.doi.org/10.1155/2020/8883884.
Texte intégralCheng, Hao, Georgios Fotiadis, Johann Großschädl et Peter Y. A. Ryan. « Highly Vectorized SIKE for AVX-512 ». IACR Transactions on Cryptographic Hardware and Embedded Systems, 15 février 2022, 41–68. http://dx.doi.org/10.46586/tches.v2022.i2.41-68.
Texte intégralCheng, Hao, Georgios Fotiadis, Johann Großschädl, Peter Y. A. Ryan et Peter B. Rønne. « Batching CSIDH Group Actions using AVX-512 ». IACR Transactions on Cryptographic Hardware and Embedded Systems, 11 août 2021, 618–49. http://dx.doi.org/10.46586/tches.v2021.i4.618-649.
Texte intégralCramer, Ronald, et Serge Fehr. « Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups ». BRICS Report Series 9, no 8 (5 février 2002). http://dx.doi.org/10.7146/brics.v9i8.21726.
Texte intégralAbukari, Zakaria, Edward Yellakuor Baagyere et Mohammed Muniru Iddrisu. « Efficient Elliptic Curve Arithmetic for Lightweight Cryptographic Schemes for IoT Applications ». Asian Journal of Research in Computer Science, 23 décembre 2022, 228–37. http://dx.doi.org/10.9734/ajrcos/2022/v14i4307.
Texte intégral