Articles de revues sur le sujet « Symmetric-key primitive »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Symmetric-key primitive ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Jang, Kyungbae, Yujin Oh, Hyunji Kim et Hwajeong Seo. « Quantum Implementation of AIM : Aiming for Low-Depth ». Applied Sciences 14, no 7 (27 mars 2024) : 2824. http://dx.doi.org/10.3390/app14072824.
Texte intégralShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim et Tariq Shah. « The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers ». Security and Communication Networks 2020 (24 septembre 2020) : 1–14. http://dx.doi.org/10.1155/2020/8883884.
Texte intégralChalla, RatnaKumari, et VijayaKumari Gunta. « A Modified Symmetric Key Fully Homomorphic Encryption Scheme Based on Read-Muller Code ». Baghdad Science Journal 18, no 2(Suppl.) (20 juin 2021) : 0899. http://dx.doi.org/10.21123/bsj.2021.18.2(suppl.).0899.
Texte intégralPartala, Juha. « Algebraic generalization of Diffie–Hellman key exchange ». Journal of Mathematical Cryptology 12, no 1 (1 mars 2018) : 1–21. http://dx.doi.org/10.1515/jmc-2017-0015.
Texte intégralÁlvarez, Rafael, Alicia Andrade et Antonio Zamora. « Optimizing a Password Hashing Function with Hardware-Accelerated Symmetric Encryption ». Symmetry 10, no 12 (3 décembre 2018) : 705. http://dx.doi.org/10.3390/sym10120705.
Texte intégralAlzahrani, Bander A., Ahmed Barnawi et Shehzad Ashraf Chaudhry. « A Resource-Friendly Authentication Protocol for UAV-Based Massive Crowd Management Systems ». Security and Communication Networks 2021 (5 novembre 2021) : 1–12. http://dx.doi.org/10.1155/2021/3437373.
Texte intégralBulbul, Salim Sabah, Zaid Ameen Abduljabbar, Duaa Fadhel Najem, Vincent Omollo Nyangaresi, Junchao Ma et Abdulla J. Y. Aldarwish. « Fast Multi-User Searchable Encryption with Forward and Backward Private Access Control ». Journal of Sensor and Actuator Networks 13, no 1 (2 février 2024) : 12. http://dx.doi.org/10.3390/jsan13010012.
Texte intégralkumar, N. Shantha, et Dr Hareesh K. « A Primitive Proposal of an Algorithm for IP and Mac Based Data Aggregation and message authentication in Wireless Sensor Networks ». International Journal of Soft Computing and Engineering 9, no 4 (5 novembre 2019) : 14–17. http://dx.doi.org/10.35940/ijsce.c3322.109119.
Texte intégralLudyawati, Ludyawati, Muhammad Khudzaifah et Erna Herawati. « Penggabungan Metode Vigènere Cipher dan ElGamal Pada Pengamanan Pesan Rahasia ». Jurnal Riset Mahasiswa Matematika 2, no 6 (1 septembre 2023) : 247–56. http://dx.doi.org/10.18860/jrmm.v2i6.22041.
Texte intégralHuang, Jing Lian, Zhuo Wang et Mei Rong He. « Algebraic Immunity, Correlation Immunity and other Cryptographic Properties of Quadratic Rotation Symmetric Boolean Functions ». Advanced Materials Research 989-994 (juillet 2014) : 2593–98. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.2593.
Texte intégralUeno, Rei, Naofumi Homma, Akiko Inoue et Kazuhiko Minematsu. « Fallen Sanctuary : A Higher-Order and Leakage-Resilient Rekeying Scheme ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 1 (4 décembre 2023) : 264–308. http://dx.doi.org/10.46586/tches.v2024.i1.264-308.
Texte intégralNawaz, Yasir, et Lei Wang. « Block Cipher in the Ideal Cipher Model : A Dedicated Permutation Modeled as a Black-Box Public Random Permutation ». Symmetry 11, no 12 (5 décembre 2019) : 1485. http://dx.doi.org/10.3390/sym11121485.
Texte intégralVizár, Damian. « The State of the Authenticated Encryption ». Tatra Mountains Mathematical Publications 67, no 1 (1 septembre 2016) : 167–90. http://dx.doi.org/10.1515/tmmp-2016-0038.
Texte intégralJang, Kyoungbae, Seungju Choi, Hyeokdong Kwon, Hyunji Kim, Jaehoon Park et Hwajeong Seo. « Grover on Korean Block Ciphers ». Applied Sciences 10, no 18 (14 septembre 2020) : 6407. http://dx.doi.org/10.3390/app10186407.
Texte intégralGe, Xuyang, Tim Li, Yuqing Wang et Melinda S. Peng. « Tropical Cyclone Energy Dispersion in a Three-Dimensional Primitive Equation Model : Upper-Tropospheric Influence* ». Journal of the Atmospheric Sciences 65, no 7 (1 juillet 2008) : 2272–89. http://dx.doi.org/10.1175/2007jas2431.1.
Texte intégralRoeser, T., S. Stein et M. Kessel. « Nuclear beta-catenin and the development of bilateral symmetry in normal and LiCl-exposed chick embryos ». Development 126, no 13 (1 juillet 1999) : 2955–65. http://dx.doi.org/10.1242/dev.126.13.2955.
Texte intégralBoura, Christina, Patrick Derbez et Margot Funk. « Related-Key Differential Analysis of the AES ». IACR Transactions on Symmetric Cryptology 2023, no 4 (8 décembre 2023) : 215–43. http://dx.doi.org/10.46586/tosc.v2023.i4.215-243.
Texte intégralLee, Byoungcheon. « Stateless Re-Association in WPA3 Using Paired Token ». Electronics 10, no 2 (19 janvier 2021) : 215. http://dx.doi.org/10.3390/electronics10020215.
Texte intégralMiraj, Muhammad Armaghan Faisal, Naveed Ahsan, Hamza Tariq, Shan Shahzad et Rana Faizan Saleem. « Fracture Pattern Analysis of the Upper Cretaceous-Eocene Carbonates along with the Ghumawan Dome, Hazara Basin ». International Journal of Economic and Environmental Geology 12, no 3 (16 novembre 2021) : 6–10. http://dx.doi.org/10.46660/ijeeg.vol12.iss3.2021.612.
Texte intégralHuang, Haiping, Qinglong Huang, Fu Xiao, Wenming Wang, Qi Li et Ting Dai. « An Improved Broadcast Authentication Protocol for Wireless Sensor Networks Based on the Self-Reinitializable Hash Chains ». Security and Communication Networks 2020 (1 septembre 2020) : 1–17. http://dx.doi.org/10.1155/2020/8897282.
Texte intégralMiraj, Muhammad Armaghan Faisal, Naveed Ahsan, Hamza Tariq, Shan Shahzad et Rana Faizan Saleem. « Fracture Pattern Analysis of the Upper Cretaceous-Eocene Carbonates along with the Ghumawan Dome, Hazara Basin ». International Journal of Economic and Environmental Geology 12, no 3 (11 mars 2023) : 6–10. http://dx.doi.org/10.46660/ijeeg.v12i3.55.
Texte intégralSelby, John H., Carlo Maria Scandolo et Bob Coecke. « Reconstructing quantum theory from diagrammatic postulates ». Quantum 5 (28 avril 2021) : 445. http://dx.doi.org/10.22331/q-2021-04-28-445.
Texte intégralCao, Jing, Zuowei Wang et Alexei Likhtman. « Determining Tube Theory Parameters by Slip-Spring Model Simulations of Entangled Star Polymers in Fixed Networks ». Polymers 11, no 3 (14 mars 2019) : 496. http://dx.doi.org/10.3390/polym11030496.
Texte intégralSakan, Kairat, Saule Nyssanbayeva, Nursulu Kapalova, Kunbolat Algazy, Ardabek Khompysh et Dilmukhanbet Dyusenbayev. « Development and analysis of the new hashing algorithm based on block cipher ». Eastern-European Journal of Enterprise Technologies 2, no 9 (116) (30 avril 2022) : 60–73. http://dx.doi.org/10.15587/1729-4061.2022.252060.
Texte intégralZaverucha, Gregory M., et Douglas R. Stinson. « Anonymity in shared symmetric key primitives ». Designs, Codes and Cryptography 57, no 2 (20 janvier 2010) : 139–60. http://dx.doi.org/10.1007/s10623-009-9357-0.
Texte intégralDatta, Nilanjan, Shreya Dey, Avijit Dutta et Sougata Mandal. « Cascading Four Round LRW1 is Beyond Birthday Bound Secure ». IACR Transactions on Symmetric Cryptology 2023, no 4 (8 décembre 2023) : 365–90. http://dx.doi.org/10.46586/tosc.v2023.i4.365-390.
Texte intégralRuf, Armin, Tim Tetaz, Brigitte Schott, Catherine Joseph et Markus G. Rudolph. « Quadruple space-group ambiguity owing to rotational and translational noncrystallographic symmetry in human liver fructose-1,6-bisphosphatase ». Acta Crystallographica Section D Structural Biology 72, no 11 (28 octobre 2016) : 1212–24. http://dx.doi.org/10.1107/s2059798316016715.
Texte intégralLiu, Fukang, Abul Kalam, Santanu Sarkar et Willi Meier. « Algebraic Attack on FHE-Friendly Cipher HERA Using Multiple Collisions ». IACR Transactions on Symmetric Cryptology 2024, no 1 (1 mars 2024) : 214–33. http://dx.doi.org/10.46586/tosc.v2024.i1.214-233.
Texte intégralAbbas, Ghulam, Muhammad Tanveer, Ziaul Haq Abbas, Muhammad Waqas, Thar Baker et Dhiya Al-Jumeily OBE. « A secure remote user authentication scheme for 6LoWPAN-based Internet of Things ». PLOS ONE 16, no 11 (8 novembre 2021) : e0258279. http://dx.doi.org/10.1371/journal.pone.0258279.
Texte intégralAn, Yang, Yuejiao Zhang, Wenjun Cao, Zhiyan Tong et Zhangqing He. « A Lightweight and Practical Anonymous Authentication Protocol Based on Bit-Self-Test PUF ». Electronics 11, no 5 (2 mars 2022) : 772. http://dx.doi.org/10.3390/electronics11050772.
Texte intégralSantoli, Thomas, et Christian Schaffner. « Using Simon's algorithm to attack symmetric-key cryptographic primitives ». Quantum Information and Computation 17, no 1&2 (janvier 2017) : 65–78. http://dx.doi.org/10.26421/qic17.1-2-4.
Texte intégralAli, Asim, Muhammad Asif Khan, Ramesh Kumar Ayyasamy et Muhammad Wasif. « A novel systematic byte substitution method to design strong bijective substitution box (S-box) using piece-wise-linear chaotic map ». PeerJ Computer Science 8 (11 mai 2022) : e940. http://dx.doi.org/10.7717/peerj-cs.940.
Texte intégralChakraborti, Avik, Nilanjan Datta et Mridul Nandi. « On the optimality of non-linear computations for symmetric key primitives ». Journal of Mathematical Cryptology 12, no 4 (1 décembre 2018) : 241–59. http://dx.doi.org/10.1515/jmc-2017-0011.
Texte intégralJin, Xin, Yuwei Duan, Ying Zhang, Yating Huang, Mengdong Li, Ming Mao, Amit Kumar Singh et Yujie Li. « Fast Search of Lightweight Block Cipher Primitives via Swarm-like Metaheuristics for Cyber Security ». ACM Transactions on Internet Technology 21, no 4 (16 juillet 2021) : 1–15. http://dx.doi.org/10.1145/3417296.
Texte intégralHussien, Hassan Mansur, Sharifah Md Yasin, Nur Izura Udzir et Mohd Izuan Hafez Ninggal. « Blockchain-Based Access Control Scheme for Secure Shared Personal Health Records over Decentralised Storage ». Sensors 21, no 7 (2 avril 2021) : 2462. http://dx.doi.org/10.3390/s21072462.
Texte intégralChalla, Ratnakumari, et VijayaKumari Gunta. « Towards the Construction of Reed-Muller Code Based Symmetric Key FHE ». Ingénierie des systèmes d information 26, no 6 (27 décembre 2021) : 585–90. http://dx.doi.org/10.18280/isi.260609.
Texte intégralGoel, Aarushi, Matthew Green, Mathias Hall-Andersen et Gabriel Kaptchuk. « Efficient Set Membership Proofs using MPC-in-the-Head ». Proceedings on Privacy Enhancing Technologies 2022, no 2 (3 mars 2022) : 304–24. http://dx.doi.org/10.2478/popets-2022-0047.
Texte intégralParmar, Keyur, et Devesh C. Jinwala. « Symmetric-Key Based Homomorphic Primitives for End-to-End Secure Data Aggregation in Wireless Sensor Networks ». Journal of Information Security 06, no 01 (2015) : 38–50. http://dx.doi.org/10.4236/jis.2015.61005.
Texte intégralKaidalov, Dmytro, Roman Oliynykov et Oleksandr Kazymyrov. « A Method for Security Estimation of the Spn-Based Block Cipher Against Related-Key Attacks ». Tatra Mountains Mathematical Publications 60, no 1 (1 septembre 2014) : 25–45. http://dx.doi.org/10.2478/tmmp-2014-0023.
Texte intégralNyangaresi, Vincent Omollo, Zaid Ameen Abduljabbar, Keyan Abdul-Aziz Mutlaq, Junchao Ma, Dhafer G. Honi, Abdulla J. Y. Aldarwish et Iman Qays Abduljaleel. « Energy Efficient Dynamic Symmetric Key Based Protocol for Secure Traffic Exchanges in Smart Homes ». Applied Sciences 12, no 24 (11 décembre 2022) : 12688. http://dx.doi.org/10.3390/app122412688.
Texte intégralBanegas, Gustavo, Paulo S. L. M. Barreto, Edoardo Persichetti et Paolo Santini. « Designing Efficient Dyadic Operations for Cryptographic Applications ». Journal of Mathematical Cryptology 14, no 1 (19 juin 2020) : 95–109. http://dx.doi.org/10.1515/jmc-2015-0054.
Texte intégralXiao, Yao, Lei Xu, Zikang Chen, Can Zhang et Liehuang Zhu. « A Blockchain-Based Data Sharing System with Enhanced Auditability ». Mathematics 10, no 23 (28 novembre 2022) : 4494. http://dx.doi.org/10.3390/math10234494.
Texte intégralLiu, Fukang, Mohammad Mahzoun, Morten Øygarden et Willi Meier. « Algebraic Attacks on RAIN and AIM Using Equivalent Representations ». IACR Transactions on Symmetric Cryptology 2023, no 4 (8 décembre 2023) : 166–86. http://dx.doi.org/10.46586/tosc.v2023.i4.166-186.
Texte intégralTomecek, Jozef. « Hardware optimizations of stream cipher rabbit ». Tatra Mountains Mathematical Publications 50, no 1 (1 décembre 2011) : 87–101. http://dx.doi.org/10.2478/v10127-011-0039-8.
Texte intégralTeh, Tat-How, Chunchun Liu, Julian Wright et Junjie Zhou. « Multihoming and Oligopolistic Platform Competition ». American Economic Journal : Microeconomics 15, no 4 (1 novembre 2023) : 68–113. http://dx.doi.org/10.1257/mic.20210324.
Texte intégralMansoor, Khwaja, Anwar Ghani, Shehzad Chaudhry, Shahaboddin Shamshirband, Shahbaz Ghayyur et Amir Mosavi. « Securing IoT-Based RFID Systems : A Robust Authentication Protocol Using Symmetric Cryptography ». Sensors 19, no 21 (1 novembre 2019) : 4752. http://dx.doi.org/10.3390/s19214752.
Texte intégralKuznetsov, О. О., Yu I. Горбенко, М. О. Poluyanenko, S. O. Kandiy et E. D. Matveeva. « Properties of the cost function in the iterative algorithm for generating nonlinear substitution ». Radiotekhnika, no 209 (24 juin 2022) : 16–28. http://dx.doi.org/10.30837/rt.2022.2.209.02.
Texte intégralPonomar, Volodymyr, et Viktor Onoprienko. « Analysis of the possibility of using modern packages of computer algebra in the synthesis of crypto-primitives ». Physico-mathematical modelling and informational technologies, no 33 (4 septembre 2021) : 128–32. http://dx.doi.org/10.15407/fmmit2021.33.128.
Texte intégralLiu, Guoxiao, Keting Jia, Puwen Wei et Lei Ju. « High-Performance Hardware Implementation of MPCitH and Picnic3 ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 2 (12 mars 2024) : 190–214. http://dx.doi.org/10.46586/tches.v2024.i2.190-214.
Texte intégralXu, Wanshan, Jianbiao Zhang, Yilin Yuan, Xiao Wang, Yanhui Liu et Muhammad Irfan Khalid. « Towards efficient verifiable multi-keyword search over encrypted data based on blockchain ». PeerJ Computer Science 8 (21 mars 2022) : e930. http://dx.doi.org/10.7717/peerj-cs.930.
Texte intégral