Artykuły w czasopismach na temat „CRYPTOGRAPHI”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „CRYPTOGRAPHI”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
WANG, XINGYUAN, MING LIU i NINI GU. "TWO NEW CHAOTIC CRYPTOGRAPHIES BASED ON DIFFERENT ATTRACTOR-PARTITION ALGORITHMS". International Journal of Modern Physics B 21, nr 27 (30.10.2007): 4739–50. http://dx.doi.org/10.1142/s0217979207038071.
Pełny tekst źródłaYan, Yuhan. "The Overview of Elliptic Curve Cryptography (ECC)". Journal of Physics: Conference Series 2386, nr 1 (1.12.2022): 012019. http://dx.doi.org/10.1088/1742-6596/2386/1/012019.
Pełny tekst źródłaGoldreich, Oded. "Cryptography and cryptographic protocols". Distributed Computing 16, nr 2-3 (1.09.2003): 177–99. http://dx.doi.org/10.1007/s00446-002-0077-1.
Pełny tekst źródłaBAFTIU, Naim. "Analysis and use of Cryptography techniques in programming language C#: Coding and Decoding". PRIZREN SOCIAL SCIENCE JOURNAL 4, nr 3 (31.12.2020): 1–10. http://dx.doi.org/10.32936/pssj.v4i3.165.
Pełny tekst źródła., Abhishek Misal, i Tin Mar Kyi . "Virtual Cryptopgraphic Technique and Bit-plane Segmentation Stegnegography for Security in Bioinformatics and Biomedical Applications". CSVTU International Journal of Biotechnology Bioinformatics and Biomedical 4, nr 2 (3.09.2019): 59–66. http://dx.doi.org/10.30732/ijbbb.20190402005.
Pełny tekst źródłaAnilkumar, Chunduru, Bhavani Gorle i Kinthali Sowmya. "A Secure Method of Communication in Conventional Cryptography using Quantum Key Distribution". Applied and Computational Engineering 8, nr 1 (1.08.2023): 68–73. http://dx.doi.org/10.54254/2755-2721/8/20230083.
Pełny tekst źródłaPaul, Sebastian, i Melanie Niethammer. "On the importance of cryptographic agility for industrial automation". at - Automatisierungstechnik 67, nr 5 (27.05.2019): 402–16. http://dx.doi.org/10.1515/auto-2019-0019.
Pełny tekst źródłaVictor, Melvin, D. David Winster Praveenraj, Sasirekha R, Ahmed Alkhayyat i Abdullayeva Shakhzoda. "Cryptography: Advances in Secure Communication and Data Protection". E3S Web of Conferences 399 (2023): 07010. http://dx.doi.org/10.1051/e3sconf/202339907010.
Pełny tekst źródłaRusetskaya, Irina A. "CRYPTOGRAPHY. FROM THE PAST TO THE FUTURE". RSUH/RGGU Bulletin. Series Information Science. Information Security. Mathematics, nr 4 (2021): 47–57. http://dx.doi.org/10.28995/2686-679x-2021-4-47-57.
Pełny tekst źródłaSingh, Sukhveer. "Investigation of Cryptography for Secure Communication and Data Privacy Applications". Mathematical Statistician and Engineering Applications 70, nr 1 (31.01.2021): 551–60. http://dx.doi.org/10.17762/msea.v70i1.2508.
Pełny tekst źródłaDarko, Cyprian Danso. "Data Security in the Cloud Using Multi-Modal Bio-Cryptographic Authentication". Advances in Multidisciplinary and scientific Research Journal Publication 10, nr 4 (30.11.2022): 9–14. http://dx.doi.org/10.22624/aims/digital/v10n4p2.
Pełny tekst źródłaLiu, Lingfeng, Hongyue Xiang, Renzhi Li i Hanping Hu. "The Eigenvalue Complexity of Sequences in the Real Domain". Entropy 21, nr 12 (5.12.2019): 1194. http://dx.doi.org/10.3390/e21121194.
Pełny tekst źródłaIrawan, Muhammad Dedi. "IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP". JURNAL TEKNOLOGI INFORMASI 1, nr 1 (1.06.2017): 11. http://dx.doi.org/10.36294/jurti.v1i1.21.
Pełny tekst źródłaAkram, Zaryab. "Cryptology Based on Laplace Transform of Hyperbolic Function and Matrix Decomposition Method". ECS Meeting Abstracts MA2022-02, nr 64 (9.10.2022): 2364. http://dx.doi.org/10.1149/ma2022-02642364mtgabs.
Pełny tekst źródłaVanjara, Pratik A., i Dr Kishor Atkotiya. "An Investigation Into the Field of Cryptography and Cryptographic Algorithm Protocols". Paripex - Indian Journal Of Research 2, nr 2 (15.01.2012): 58–60. http://dx.doi.org/10.15373/22501991/feb2013/19.
Pełny tekst źródłaHammad, Baraa Tareq, Ali Maki Sagheer, Ismail Taha Ahmed i Norziana Jamil. "A comparative review on symmetric and asymmetric DNA-based cryptography". Bulletin of Electrical Engineering and Informatics 9, nr 6 (1.12.2020): 2484–91. http://dx.doi.org/10.11591/eei.v9i6.2470.
Pełny tekst źródłaChochtoula, Despoina, Aristidis Ilias, Yannis C. Stamatiou i Christos Makris. "Integrating Elliptic Curve Cryptography with the Modbus TCP SCADA Communication Protocol". Future Internet 14, nr 8 (28.07.2022): 232. http://dx.doi.org/10.3390/fi14080232.
Pełny tekst źródłaGil Molk, Ali Mohammad Norouzzadeh, Mohammad Reza Aref i Reza Ramazani Khorshiddoust. "Analysis of design goals of cryptography algorithms based on different components". Indonesian Journal of Electrical Engineering and Computer Science 23, nr 1 (1.07.2021): 540. http://dx.doi.org/10.11591/ijeecs.v23.i1.pp540-548.
Pełny tekst źródłaHafiz Nanda Ginting, Subhan, Muhammad Rhifky Wayahdi i Surya Guntur. "Playfair Cipher Algorithm in Learning Media". Jurnal Minfo Polgan 11, nr 1 (5.03.2022): 9–14. http://dx.doi.org/10.33395/jmp.v11i1.11560.
Pełny tekst źródłaDas, Jyotirmoy, Sangeeta Kakoty i Majidul Ahmed. "A Study on Modern Cryptographic Primitives and Signature Schemes". IRA-International Journal of Technology & Engineering (ISSN 2455-4480) 5, nr 3 (27.12.2016): 70. http://dx.doi.org/10.21013/jte.v5.n3.p3.
Pełny tekst źródłaB S, Aditya, i Sharadadevi Kaganurmath. "Use of Cryptography and Signing for Network Security". International Journal for Research in Applied Science and Engineering Technology 10, nr 7 (31.07.2022): 4080–83. http://dx.doi.org/10.22214/ijraset.2022.45926.
Pełny tekst źródłaSabaya, Dinaeli Paul, Adam Aloyce Semlambo i Joel Kazoba Simon. "Data Security Through Crypto-Stegano Systems". International Journal of Computational Science, Information Technology and Control Engineering 10, nr 1/2/3 (27.07.2023): 1–23. http://dx.doi.org/10.5121/ijcsitce.2023.10301.
Pełny tekst źródłaEt. al., Mandru Manisha,. "Colour Visual Cryptography (3,3) Scheme". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, nr 2 (10.04.2021): 3189–98. http://dx.doi.org/10.17762/turcomat.v12i2.2374.
Pełny tekst źródłaDanoyan, D. H. "EXTENDING WHITE-BOX CRYPTOGRAPHY BASED OBLIVIOUS TRANSFER PROTOCOL". Proceedings of the YSU A: Physical and Mathematical Sciences 50, nr 1 (239) (18.03.2016): 40–44. http://dx.doi.org/10.46991/psyu:a/2016.50.1.040.
Pełny tekst źródłaZHANG, YU. "The computational SLR: a logic for reasoning about computational indistinguishability". Mathematical Structures in Computer Science 20, nr 5 (październik 2010): 951–75. http://dx.doi.org/10.1017/s0960129510000265.
Pełny tekst źródłaIppolitova, Aleksandra. "The Functions of the Cryptography in the Olonets Codex of Incantations of 17th Сentury. 1. Systematization of Data". Slavianovedenie, nr 6 (2022): 38. http://dx.doi.org/10.31857/s0869544x0023260-9.
Pełny tekst źródłaTeja, Penumantra Satya Sai, Mounika Lakshmi P i Vinay Kumar K. "A Secure Communication through Quantum Key Distribution Protocols". International Research Journal of Electronics and Computer Engineering 4, nr 3 (30.09.2018): 14. http://dx.doi.org/10.24178/irjece.2018.4.3.14.
Pełny tekst źródłaXiao, Dianyan, i Yang Yu. "Cryptanalysis of Compact-LWE and Related Lightweight Public Key Encryption". Security and Communication Networks 2018 (2018): 1–9. http://dx.doi.org/10.1155/2018/4957045.
Pełny tekst źródłaHulian, A. D., i R. V. Karpenko. "TRANSFER THAT ARE NEEDERS FOR CRYSTOVAL AS INVESTMENT UNION SPECULATIVE ASSET". Actual problems of native jurisprudence, nr 05 (5.12.2019): 60–65. http://dx.doi.org/10.15421/391958.
Pełny tekst źródłaDuka, Mariusz. "ELLIPTIC-CURVE CRYPTOGRAPHY (ECC) AND ARGON2 ALGORITHM IN PHP USING OPENSSL AND SODIUM LIBRARIES". Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska 10, nr 3 (30.09.2020): 91–94. http://dx.doi.org/10.35784/iapgos.897.
Pełny tekst źródłaMakeri, Yakubu Ajiji. "INTEGRATED CRYPTOGRAPHICAL ACCESS CONTROL OVER NETWORK PROJECT". Acta Informatica Malaysia 4, nr 1 (18.05.2020): 19–21. http://dx.doi.org/10.26480/aim.01.2020.19.21.
Pełny tekst źródłaGeetha, M., i K. Akila. "SURVEY : CRYPTOGRAPHY OPTIMIZATION ALGORITHMS". IJISCS (International Journal of Information System and Computer Science) 2, nr 3 (14.03.2019): 123. http://dx.doi.org/10.56327/ijiscs.v2i3.708.
Pełny tekst źródłaKlyucharev, Petr. "CELLULAR AUTOMATA AND THEIR GENERALIZATIONS IN CRYPTOGRAPHY. PART 2." Voprosy kiberbezopasnosti, nr 1(47) (2022): 37–48. http://dx.doi.org/10.21681/2311-3456-2022-1-37-48.
Pełny tekst źródłaAbhishek, Kunal, i E. George Dharma Prakash Raj. "Computation of Trusted Short Weierstrass Elliptic Curves for Cryptography". Cybernetics and Information Technologies 21, nr 2 (1.06.2021): 70–88. http://dx.doi.org/10.2478/cait-2021-0020.
Pełny tekst źródłaKaushal, Milind. "Cryptography: A Brief Review". International Journal for Research in Applied Science and Engineering Technology 10, nr 2 (28.02.2022): 763–67. http://dx.doi.org/10.22214/ijraset.2022.40401.
Pełny tekst źródłaNana, Nana, i Puguh Wahyu Prasetyo. "An implementation of Hill cipher and 3x3x3 rubik's cube to enhance communication security". Bulletin of Applied Mathematics and Mathematics Education 1, nr 2 (10.12.2021): 75–92. http://dx.doi.org/10.12928/bamme.v1i2.4252.
Pełny tekst źródłaOkhrimenko, Tetiana, Serhii Dorozhynskyi i Bohdan Horbakha. "ANALYSIS OF QUANTUM SECURE DIRECT COMMUNICATION PROTOCOLS". Computer systems and information technologies, nr 1 (30.03.2023): 62–67. http://dx.doi.org/10.31891/csit-2023-1-8.
Pełny tekst źródłaNişancı, Görkem, Paul G. Flikkema i Tolga Yalçın. "Symmetric Cryptography on RISC-V: Performance Evaluation of Standardized Algorithms". Cryptography 6, nr 3 (10.08.2022): 41. http://dx.doi.org/10.3390/cryptography6030041.
Pełny tekst źródłaChiou, Shin-Yan. "Secure Method for Biometric-Based Recognition with Integrated Cryptographic Functions". BioMed Research International 2013 (2013): 1–12. http://dx.doi.org/10.1155/2013/623815.
Pełny tekst źródłaLada, Nataliia, i Yuliia Rudnytska. "IMPLEMENTATION OF A METHOD FOR SYNTHESIZING GROUPS OF SYMMETRIC DOUBLE-OPERAND OPERATIONS OF CRYPTOGRAPHIC INFORMATION CODING FOR BLOCK ENCRYPTION SYSTEMS". Innovative Technologies and Scientific Solutions for Industries, nr 2 (20) (30.06.2022): 35–43. http://dx.doi.org/10.30837/itssi.2022.20.035.
Pełny tekst źródłaKlyucharev, Petr. "Cellular Automata and Their Generalizations in Cryptography. Part 1". Voprosy kiberbezopasnosti, nr 6(46) (2021): 90–101. http://dx.doi.org/10.21681/2311-3456-2021-6-90-101.
Pełny tekst źródłaWang, Xing, Qiang Zhang i Xiao Peng Wei. "A New Encryption Method Based on Rijndael Algorithm and DNA Computing". Applied Mechanics and Materials 20-23 (styczeń 2010): 1241–46. http://dx.doi.org/10.4028/www.scientific.net/amm.20-23.1241.
Pełny tekst źródłaBarthe, Gilles. "High-Assurance Cryptography: Cryptographic Software We Can Trust". IEEE Security & Privacy 13, nr 5 (wrzesień 2015): 86–89. http://dx.doi.org/10.1109/msp.2015.112.
Pełny tekst źródłaOctora Ginting, Ferraro S., Veithzal Rivai Zainal i Aziz Hakim. "Digital Signature Standard Implementation Strategy by Optimizing Hash Functions Through Performance Optimization". Journal of Accounting and Finance Management 3, nr 6 (19.02.2023): 362–71. http://dx.doi.org/10.38035/jafm.v3i6.175.
Pełny tekst źródłaKlimushyn, Petro, Tetiana Solianyk, Oleksandr Mozhaev, Vitalii Nosov, Tetiana Kolisnyk i Vasily Yanov. "HARDWARE SUPPORT PROCEDURES FOR ASYMMETRIC AUTHENTICATION OF THE INTERNET OF THINGS". Innovative Technologies and Scientific Solutions for Industries, nr 4 (18) (10.12.2021): 31–39. http://dx.doi.org/10.30837/itssi.2021.18.031.
Pełny tekst źródłaZill, E. Huma, Ul Rahman Jamshaid, Suleman Muhammad i Anjum Naveed. "Cryptographic method based on natural-elzaki transform". i-manager’s Journal on Mathematics 11, nr 1 (2022): 39. http://dx.doi.org/10.26634/jmat.11.1.18511.
Pełny tekst źródłaPriya, R. Shanmuga, i A. Senthilkumar. "A Study on Visual Cryptography for Colour Images". International Journal of Advanced Research in Computer Science and Software Engineering 7, nr 7 (1.08.2017): 260. http://dx.doi.org/10.23956/ijarcsse/v7i7/0172.
Pełny tekst źródłaDanger, Jean-Luc, Youssef El Housni, Adrien Facon, Cheikh Gueye, Sylvain Guilley, Sylvie Herbel, Ousmane Ndiaye, Edoardo Persichetti i Alexander Schaub. "On the Performance and Security of Multiplication in GF(2N)". Cryptography 2, nr 3 (18.09.2018): 25. http://dx.doi.org/10.3390/cryptography2030025.
Pełny tekst źródłaCambou, Bertrand, Michael Gowanlock, Bahattin Yildiz, Dina Ghanaimiandoab, Kaitlyn Lee, Stefan Nelson, Christopher Philabaum, Alyssa Stenberg i Jordan Wright. "Post Quantum Cryptographic Keys Generated with Physical Unclonable Functions". Applied Sciences 11, nr 6 (21.03.2021): 2801. http://dx.doi.org/10.3390/app11062801.
Pełny tekst źródłaBanu, Anees. "Improved Algorithm of Steganography Combined with Cryptography". International Journal for Research in Applied Science and Engineering Technology 9, nr VI (30.06.2021): 3793–804. http://dx.doi.org/10.22214/ijraset.2021.35792.
Pełny tekst źródła