Articles de revues sur le sujet « Quantum cryptographic protocols »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Quantum cryptographic protocols ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Goyal, Rohit. « Quantum Cryptography : Secure Communication Beyond Classical Limits ». Journal of Quantum Science and Technology 1, no 1 (31 mars 2024) : 1–5. http://dx.doi.org/10.36676/jqst.v1.i1.01.
Texte intégralChandre, Pankaj R., Bhagyashree D. Shendkar, Sayalee Deshmukh, Sameer Kakade et Suvarna Potdukhe. « Machine Learning-Enhanced Advancements in Quantum Cryptography : A Comprehensive Review and Future Prospects ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 11s (10 octobre 2023) : 642–55. http://dx.doi.org/10.17762/ijritcc.v11i11s.8300.
Texte intégralZhou, Zishuai, Qisheng Guang, Chaohui Gao, Dong Jiang et Lijun Chen. « Measurement-Device-Independent Two-Party Cryptography with Error Estimation ». Sensors 20, no 21 (7 novembre 2020) : 6351. http://dx.doi.org/10.3390/s20216351.
Texte intégralBukashkin, S. А., et М. А. Cherepniov. « Quantum Computer and Post-Quantum Cryptography ». Programmnaya Ingeneria 12, no 4 (14 juillet 2021) : 171–78. http://dx.doi.org/10.17587/prin.12.171-178.
Texte intégralKushwah, Kirti, Akanksha, Aniket Varshney, Arpit Jain et Astitva Singh. « Simulating the BB84 Protocol ». International Journal for Research in Applied Science and Engineering Technology 11, no 5 (31 mai 2023) : 5916–20. http://dx.doi.org/10.22214/ijraset.2023.52840.
Texte intégralOkhrimenko, Tetiana, Serhii Dorozhynskyi et Bohdan Horbakha. « ANALYSIS OF QUANTUM SECURE DIRECT COMMUNICATION PROTOCOLS ». Computer systems and information technologies, no 1 (30 mars 2023) : 62–67. http://dx.doi.org/10.31891/csit-2023-1-8.
Texte intégralMüller, Johannes, et Jan Oupický. « Post-quantum XML and SAML Single Sign-On ». Proceedings on Privacy Enhancing Technologies 2024, no 4 (octobre 2024) : 525–43. http://dx.doi.org/10.56553/popets-2024-0128.
Texte intégralSong, Yaqi, et Li Yang. « Practical Quantum Bit Commitment Protocol Based on Quantum Oblivious Transfer ». Applied Sciences 8, no 10 (19 octobre 2018) : 1990. http://dx.doi.org/10.3390/app8101990.
Texte intégralHallgren, Sean, Adam Smith et Fang Song. « Classical cryptographic protocols in a quantum world ». International Journal of Quantum Information 13, no 04 (juin 2015) : 1550028. http://dx.doi.org/10.1142/s0219749915500288.
Texte intégralTeja, Penumantra Satya Sai, Mounika Lakshmi P et Vinay Kumar K. « A Secure Communication through Quantum Key Distribution Protocols ». International Research Journal of Electronics and Computer Engineering 4, no 3 (30 septembre 2018) : 14. http://dx.doi.org/10.24178/irjece.2018.4.3.14.
Texte intégralOstrianska, Ye V., S. О. Kandiy, I. D. Gorbenko et M. V. Yesina. « Classification and analysis of vulnerabilities of modern information systems from classical and quantum attacks ». Radiotekhnika, no 211 (30 décembre 2022) : 7–21. http://dx.doi.org/10.30837/rt.2022.4.211.01.
Texte intégralRani, Rashmi. « Quantum Cryptography : Fundamentals and Advanced Techniques ». International Journal for Research in Applied Science and Engineering Technology 12, no 5 (31 mai 2024) : 5747–51. http://dx.doi.org/10.22214/ijraset.2024.62943.
Texte intégralAllerstorfer, Rene, Harry Buhrman, Alex May, Florian Speelman et Philip Verduyn Lunel. « Relating non-local quantum computation to information theoretic cryptography ». Quantum 8 (27 juin 2024) : 1387. http://dx.doi.org/10.22331/q-2024-06-27-1387.
Texte intégralWang, Tianyi, et Zetong Xu. « The application of group theory behind modern cryptography ». Theoretical and Natural Science 13, no 1 (30 novembre 2023) : 195–201. http://dx.doi.org/10.54254/2753-8818/13/20240844.
Texte intégralYadav, Sonam. « An Extensive Study on Lattice-Based Cryptography and its Applications for RLWE-Based Problems ». Universal Research Reports 10, no 3 (2023) : 104–10. http://dx.doi.org/10.36676/urr.2023-v10i3-014.
Texte intégralWang, Ming-Ming, Jun-Li Liu et Lin-Ming Gong. « Semiquantum secure direct communication with authentication based on single-photons ». International Journal of Quantum Information 17, no 03 (avril 2019) : 1950024. http://dx.doi.org/10.1142/s0219749919500242.
Texte intégralNajeeb, Mahira, Dr Ammar Masood et Dr Adnan Fazil. « Quantum Key Distribution for Secure Communications ». Vol 4 Issue 4 4, no 4 (30 octobre 2022) : 173–83. http://dx.doi.org/10.33411/ijist/2022040406.
Texte intégralKhawasik, Manal, Wagdy Gomaa El-Sayed, M. Z. Rashad et Ahmed Younes. « A Secured Half-Duplex Bidirectional Quantum Key Distribution Protocol against Collective Attacks ». Symmetry 14, no 12 (23 novembre 2022) : 2481. http://dx.doi.org/10.3390/sym14122481.
Texte intégralVictor, Melvin, D. David Winster Praveenraj, Sasirekha R, Ahmed Alkhayyat et Abdullayeva Shakhzoda. « Cryptography : Advances in Secure Communication and Data Protection ». E3S Web of Conferences 399 (2023) : 07010. http://dx.doi.org/10.1051/e3sconf/202339907010.
Texte intégralCherckesova, Larissa V., Olga A. Safaryan, Alexey N. Beskopylny et Elena Revyakina. « Development of Quantum Protocol Modification CSLOE–2022, Increasing the Cryptographic Strength of Classical Quantum Protocol BB84 ». Electronics 11, no 23 (29 novembre 2022) : 3954. http://dx.doi.org/10.3390/electronics11233954.
Texte intégralYadav, Sonam. « Work in Lattice-Based Cryptography : Key Exchange Protocols under RLWE-Based Problems and Ding Reconciliation Technique ». International Journal for Research Publication and Seminars 14, no 4 (2023) : 178–84. http://dx.doi.org/10.36676/jrps.2023-v14i4-024.
Texte intégralSedat Sonko, Kenneth Ifeanyi Ibekwe, Valentine Ikenna Ilojianya, Emmanuel Augustine Etukudoh et Adefunke Fabuyide. « QUANTUM CRYPTOGRAPHY AND U.S. DIGITAL SECURITY : A COMPREHENSIVE REVIEW : INVESTIGATING THE POTENTIAL OF QUANTUM TECHNOLOGIES IN CREATING UNBREAKABLE ENCRYPTION AND THEIR FUTURE IN NATIONAL SECURITY ». Computer Science & ; IT Research Journal 5, no 2 (18 février 2024) : 390–414. http://dx.doi.org/10.51594/csitrj.v5i2.790.
Texte intégralPham, Hai, Rainer Steinwandt et Adriana Suárez Corona. « Integrating Classical Preprocessing into an Optical Encryption Scheme ». Entropy 21, no 9 (7 septembre 2019) : 872. http://dx.doi.org/10.3390/e21090872.
Texte intégralKumar,, Varun. « Challenges and Future Trends of Cryptography in Internet of Things ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 04 (10 avril 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem30505.
Texte intégralAnnu. « Algebraic Structures and Their Applications in Modern Cryptography ». Innovative Research Thoughts 10, no 3 (25 juillet 2024) : 52–59. http://dx.doi.org/10.36676/irt.v10.i3.1433.
Texte intégralLongo, Riccardo, Carla Mascia, Alessio Meneghetti, Giordano Santilli et Giovanni Tognolini. « Adaptable Cryptographic Primitives in Blockchains via Smart Contracts ». Cryptography 6, no 3 (29 juin 2022) : 32. http://dx.doi.org/10.3390/cryptography6030032.
Texte intégralChen, K., et H. K. Lo. « Multi-partite quantum cryptographic protocols with noisy GHZ states ». Quantum Information and Computation 7, no 8 (novembre 2007) : 689–715. http://dx.doi.org/10.26421/qic7.8-1.
Texte intégralSubbarao, Kondapalli V. V., et Manas Kumar Yogi. « An Investigative Study on Variants of Post-Quantum RSA ». Journal of Cryptography and Network Security, Design and Codes 1, no 1 (9 avril 2024) : 19–31. http://dx.doi.org/10.46610/jocnsdc.2024.v01i01.003.
Texte intégralChen, Geng, Yuqi Wang, Liya Jian, Yi Zhou, Shiming Liu, Jiawei Luo et Kun Yang. « Quantum identity authentication protocol based on flexible quantum homomorphic encryption with qubit rotation ». Journal of Applied Physics 133, no 6 (14 février 2023) : 064402. http://dx.doi.org/10.1063/5.0135896.
Texte intégralSabani, Maria E., Ilias K. Savvas et Georgia Garani. « Learning with Errors : A Lattice-Based Keystone of Post-Quantum Cryptography ». Signals 5, no 2 (13 avril 2024) : 216–43. http://dx.doi.org/10.3390/signals5020012.
Texte intégralChen, Na, Dong Xiao Quan, Chang Xing Pei et Hong Yang. « Arbitrated Quantum Signature Scheme with Message Bits Intertwined ». Applied Mechanics and Materials 481 (décembre 2013) : 7–13. http://dx.doi.org/10.4028/www.scientific.net/amm.481.7.
Texte intégralR, Mr Suresh. « A Survey on Quantum-Cryptographic Image Encryption for Secure Storage ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 04 (3 avril 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem29461.
Texte intégralFeltovic, Milan. « FROM THEORY TO PRACTICE : THE ROLE OF CRYPTOGRAPHY IN SECURING BLOCKCHAIN NETWORKS ». MEST Journal 12, no 2 (15 juillet 2024) : 93–102. http://dx.doi.org/10.12709/mest.12.12.02.12.
Texte intégralLo, H.-K., et T.-M. Ko. « Some attacks on quantum-based cryptographic protocols ». Quantum Information and Computation 5, no 1 (janvier 2005) : 40–47. http://dx.doi.org/10.26421/qic5.1-4.
Texte intégralKuhn, D. R. « A quantum cryptographic protocol with detection of compromised server ». Quantum Information and Computation 5, no 7 (novembre 2005) : 551–60. http://dx.doi.org/10.26421/qic5.7-3.
Texte intégralOpiłka, Filip, Marcin Niemiec, Maria Gagliardi et Michail Alexandros Kourtis. « Performance Analysis of Post-Quantum Cryptography Algorithms for Digital Signature ». Applied Sciences 14, no 12 (7 juin 2024) : 4994. http://dx.doi.org/10.3390/app14124994.
Texte intégralShukla, Chitra, Anindita Banerjee, Anirban Pathak et R. Srikanth. « Secure quantum communication with orthogonal states ». International Journal of Quantum Information 14, no 06 (septembre 2016) : 1640021. http://dx.doi.org/10.1142/s0219749916400219.
Texte intégralSabani, Maria E., Ilias K. Savvas, Dimitrios Poulakis, Georgia Garani et Georgios C. Makris. « Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era ». Electronics 12, no 12 (12 juin 2023) : 2643. http://dx.doi.org/10.3390/electronics12122643.
Texte intégralNeupane, Kashi. « Two-party key establishment : From passive to active security without introducing new assumptions ». gcc 4, no 1 (mai 2012) : 1–17. http://dx.doi.org/10.1515/gcc-2012-0005.
Texte intégralPaul, Surjit, Sanjay Kumar et Rajiv Ranjan Suman. « A Quantum Secure Entity Authentication Protocol Design for Network Security ». International Journal of Information Security and Privacy 13, no 4 (octobre 2019) : 1–11. http://dx.doi.org/10.4018/ijisp.2019100101.
Texte intégralAlborch, Ferran, Ramiro Martínez et Paz Morillo. « R-LWE-Based Distributed Key Generation and Threshold Decryption ». Mathematics 10, no 5 (25 février 2022) : 728. http://dx.doi.org/10.3390/math10050728.
Texte intégralLiu, Bin, Zhifeng Gao, Di Xiao, Wei Huang, Zhiqing Zhang et Bingjie Xu. « Quantum Identity Authentication in the Counterfactual Quantum Key Distribution Protocol ». Entropy 21, no 5 (23 mai 2019) : 518. http://dx.doi.org/10.3390/e21050518.
Texte intégralGrosshans, F., N. J. Cerf, J. Wenger, R. Tualle-Brouri et Ph Grangier. « Virtual entanglement and reconciliation protocols for quantum cryptography with continuous variables ». Quantum Information and Computation 3, special (octobre 2003) : 535–52. http://dx.doi.org/10.26421/qic3.s-6.
Texte intégralHernández-Álvarez, Luis, Juan José Bullón Pérez, Farrah Kristel Batista et Araceli Queiruga-Dios. « Security Threats and Cryptographic Protocols for Medical Wearables ». Mathematics 10, no 6 (10 mars 2022) : 886. http://dx.doi.org/10.3390/math10060886.
Texte intégralDolgochub, Evgeny A., et Alexey N. Polikanin. « ANALYSIS OF QUANTUM BB84 AND B92 ENCRYPTION ALGORITHMS ». Interexpo GEO-Siberia 6, no 1 (8 juillet 2020) : 125–30. http://dx.doi.org/10.33764/2618-981x-2020-6-1-125-130.
Texte intégralSaxena, Ashwin, Kishore Thapliyal et Anirban Pathak. « Continuous variable controlled quantum dialogue and secure multiparty quantum computation ». International Journal of Quantum Information 18, no 04 (juin 2020) : 2050009. http://dx.doi.org/10.1142/s0219749920500094.
Texte intégralGreen, Adrien, Jeremy Lawrence, George Siopsis, Nicholas A. Peters et Ali Passian. « Quantum Key Distribution for Critical Infrastructures : Towards Cyber-Physical Security for Hydropower and Dams ». Sensors 23, no 24 (14 décembre 2023) : 9818. http://dx.doi.org/10.3390/s23249818.
Texte intégralPastorello, Davide. « Open-loop quantum control as a resource for secure communications ». International Journal of Quantum Information 14, no 02 (mars 2016) : 1650010. http://dx.doi.org/10.1142/s0219749916500106.
Texte intégralKurysheva, A. A. « OVERVIEW OF CANDIDATES FOR QUANTUM-RESISTANT CIPHERS ». Vestnik komp'iuternykh i informatsionnykh tekhnologii, no 226 (avril 2023) : 49–60. http://dx.doi.org/10.14489/vkit.2023.04.pp.049-060.
Texte intégralMihalkovich, Aleksejus, Eligijus Sakalauskas et Kestutis Luksys. « Key Exchange Protocol Defined over a Non-Commuting Group Based on an NP-Complete Decisional Problem ». Symmetry 12, no 9 (20 août 2020) : 1389. http://dx.doi.org/10.3390/sym12091389.
Texte intégral