Artykuły w czasopismach na temat „Extension field cryptosystem”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 20 najlepszych artykułów w czasopismach naukowych na temat „Extension field cryptosystem”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Chakraborty, Olive, Jean-Charles Faugère i Ludovic Perret. "Cryptanalysis of the extension field cancellation cryptosystem". Designs, Codes and Cryptography 89, nr 6 (18.04.2021): 1335–64. http://dx.doi.org/10.1007/s10623-021-00873-9.
Pełny tekst źródłaRehman, Hafeez Ur, Mohammad Mazyad Hazzazi, Tariq Shah, Amer Aljaedi i Zaid Bassfar. "Color image encryption by piecewise function and elliptic curve over the Galois field $ {G}{F}\left({2}^{{n}}\right) $". AIMS Mathematics 9, nr 3 (2024): 5722–45. http://dx.doi.org/10.3934/math.2024278.
Pełny tekst źródłaEl-Kassar, A. N., i Ramzi Haraty. "ElGamal Public-Key cryptosystem in multiplicative groups of quotient rings of polynomials over finite fields". Computer Science and Information Systems 2, nr 1 (2005): 63–77. http://dx.doi.org/10.2298/csis0501063e.
Pełny tekst źródłaGeorge, Kiernan, i Alan J. Michaels. "Designing a Block Cipher in Galois Extension Fields for IoT Security". IoT 2, nr 4 (5.11.2021): 669–87. http://dx.doi.org/10.3390/iot2040034.
Pełny tekst źródłaSaju, M. I., Renjith Varghese i E. F. Antony John. "A design of public key Cryptosystem in an algebraic extension field over a finite field using the difficulty of solving DLP". Malaya Journal of Matematik 8, nr 2 (kwiecień 2020): 459–63. http://dx.doi.org/10.26637/mjm0802/0022.
Pełny tekst źródłaUr Rehman, Hafeez, Mohammad Mazyad Hazzazi, Tariq Shah, Zaid Bassfar i Dawood Shah. "An Efficient Audio Encryption Scheme Based on Elliptic Curve over Finite Fields". Mathematics 11, nr 18 (6.09.2023): 3824. http://dx.doi.org/10.3390/math11183824.
Pełny tekst źródłaHammami, Sonia. "Multi-switching combination synchronization of discrete-time hyperchaotic systems for encrypted audio communication". IMA Journal of Mathematical Control and Information 36, nr 2 (29.01.2018): 583–602. http://dx.doi.org/10.1093/imamci/dnx058.
Pełny tekst źródłaLi, Jiakun, i Wei Gao. "Hardware Optimization and System Design of Elliptic Curve Encryption Algorithm Based on FPGA". Journal of Sensors 2022 (11.10.2022): 1–12. http://dx.doi.org/10.1155/2022/9074524.
Pełny tekst źródłaGuang Gong i Lein Harn. "Public-key cryptosystems based on cubic finite field extensions". IEEE Transactions on Information Theory 45, nr 7 (1999): 2601–5. http://dx.doi.org/10.1109/18.796413.
Pełny tekst źródłaBessalov, Anatoliy V. "CALCULATION OF PARAMETERS OF CRYPTIC CRIVIAE EDWARDS OVER THE FIELDS OF CHARACTERISTICS 5 AND 7". Cybersecurity: Education, Science, Technique, nr 1 (2018): 94–104. http://dx.doi.org/10.28925/2663-4023.2018.1.94104.
Pełny tekst źródłaARITA, S. "A Weil Descent Attack against Elliptic Curve Cryptosystems over Quartic Extension Fields". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, nr 5 (1.05.2006): 1246–54. http://dx.doi.org/10.1093/ietfec/e89-a.5.1246.
Pełny tekst źródłaHASHIMOTO, Yasufumi. "Key Recovery Attacks on Multivariate Public Key Cryptosystems Derived from Quadratic Forms over an Extension Field". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E100.A, nr 1 (2017): 18–25. http://dx.doi.org/10.1587/transfun.e100.a.18.
Pełny tekst źródłaSu, Guantong, i Guoqiang Bai. "Towards High-Performance Supersingular Isogeny Cryptographic Hardware Accelerator Design". Electronics 12, nr 5 (4.03.2023): 1235. http://dx.doi.org/10.3390/electronics12051235.
Pełny tekst źródłaAl-Hiaja, Qasem Abu, Abdullah AlShuaibi i Ahmad Al Badawi. "Frequency Analysis of 32-bit Modular Divider Based on Extended GCD Algorithm for Different FPGA chips". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 17, nr 1 (16.01.2018): 7133–39. http://dx.doi.org/10.24297/ijct.v17i1.6992.
Pełny tekst źródłaElango, S., i P. Sampath. "Implementation of High Performance Hierarchy-Based Parallel Signed Multiplier for Cryptosystems". Journal of Circuits, Systems and Computers 29, nr 13 (3.03.2020): 2050214. http://dx.doi.org/10.1142/s021812662050214x.
Pełny tekst źródłaShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim i Tariq Shah. "The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers". Security and Communication Networks 2020 (24.09.2020): 1–14. http://dx.doi.org/10.1155/2020/8883884.
Pełny tekst źródłaCheng, Hao, Georgios Fotiadis, Johann Großschädl i Peter Y. A. Ryan. "Highly Vectorized SIKE for AVX-512". IACR Transactions on Cryptographic Hardware and Embedded Systems, 15.02.2022, 41–68. http://dx.doi.org/10.46586/tches.v2022.i2.41-68.
Pełny tekst źródłaCheng, Hao, Georgios Fotiadis, Johann Großschädl, Peter Y. A. Ryan i Peter B. Rønne. "Batching CSIDH Group Actions using AVX-512". IACR Transactions on Cryptographic Hardware and Embedded Systems, 11.08.2021, 618–49. http://dx.doi.org/10.46586/tches.v2021.i4.618-649.
Pełny tekst źródłaCramer, Ronald, i Serge Fehr. "Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups". BRICS Report Series 9, nr 8 (5.02.2002). http://dx.doi.org/10.7146/brics.v9i8.21726.
Pełny tekst źródłaAbukari, Zakaria, Edward Yellakuor Baagyere i Mohammed Muniru Iddrisu. "Efficient Elliptic Curve Arithmetic for Lightweight Cryptographic Schemes for IoT Applications". Asian Journal of Research in Computer Science, 23.12.2022, 228–37. http://dx.doi.org/10.9734/ajrcos/2022/v14i4307.
Pełny tekst źródła