Artykuły w czasopismach na temat „Post-quantum security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Post-quantum security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Li, Silong, Yuxiang Chen, Lin Chen, Jing Liao, Chanchan Kuang, Kuanching Li, Wei Liang i Naixue Xiong. "Post-Quantum Security: Opportunities and Challenges". Sensors 23, nr 21 (26.10.2023): 8744. http://dx.doi.org/10.3390/s23218744.
Pełny tekst źródłaHosoyamada, Akinori. "On post-quantum security of symmetric cryptosystems". IEICE ESS Fundamentals Review 17, nr 1 (1.07.2023): 59–71. http://dx.doi.org/10.1587/essfr.17.1_59.
Pełny tekst źródłaSedat Sonko, Kenneth Ifeanyi Ibekwe, Valentine Ikenna Ilojianya, Emmanuel Augustine Etukudoh i Adefunke Fabuyide. "QUANTUM CRYPTOGRAPHY AND U.S. DIGITAL SECURITY: A COMPREHENSIVE REVIEW: INVESTIGATING THE POTENTIAL OF QUANTUM TECHNOLOGIES IN CREATING UNBREAKABLE ENCRYPTION AND THEIR FUTURE IN NATIONAL SECURITY". Computer Science & IT Research Journal 5, nr 2 (18.02.2024): 390–414. http://dx.doi.org/10.51594/csitrj.v5i2.790.
Pełny tekst źródłaDjordjevic, Ivan B. "Physical-Layer Security, Quantum Key Distribution, and Post-Quantum Cryptography". Entropy 24, nr 7 (6.07.2022): 935. http://dx.doi.org/10.3390/e24070935.
Pełny tekst źródłaBene, Fruzsina, i Attila Kiss. "Post-Quantum Security Overview of the Public Key Infrastructure". SYSTEM THEORY, CONTROL AND COMPUTING JOURNAL 3, nr 2 (31.12.2023): 27–35. http://dx.doi.org/10.52846/stccj.2023.3.2.55.
Pełny tekst źródłaCultice, Tyler, i Himanshu Thapliyal. "PUF-Based Post-Quantum CAN-FD Framework for Vehicular Security". Information 13, nr 8 (9.08.2022): 382. http://dx.doi.org/10.3390/info13080382.
Pełny tekst źródłaSong, Gyeongju, Kyoungbae Jang, Hyunjun Kim, Siwoo Eum, Minjoo Sim, Hyunji Kim, Waikong Lee i Hwajeong Seo. "SPEEDY Quantum Circuit for Grover’s Algorithm". Applied Sciences 12, nr 14 (7.07.2022): 6870. http://dx.doi.org/10.3390/app12146870.
Pełny tekst źródłaB, Sonia Singh, Sravan Karthik T i Shubhaprada KP. "Investigating SHA and Proposing SPHINCS+ as a Post Quantum Algorithm (PQC)". International Journal for Research in Applied Science and Engineering Technology 11, nr 9 (30.09.2023): 1611–15. http://dx.doi.org/10.22214/ijraset.2023.55872.
Pełny tekst źródłaAravinda, S., Anindita Banerjee, Anirban Pathak i R. Srikanth. "Orthogonal-state-based cryptography in quantum mechanics and local post-quantum theories". International Journal of Quantum Information 12, nr 07n08 (listopad 2014): 1560020. http://dx.doi.org/10.1142/s0219749915600205.
Pełny tekst źródłaYevseiev, Serhii, Alla Gavrilova, Bogdan Tomashevsky i Firuz Samadov. "Research of crypto-code designs construction for using in post quantum cryptography". Development Management 16, nr 4 (4.02.2019): 26–39. http://dx.doi.org/10.21511/dm.4(4).2018.03.
Pełny tekst źródłaGhosh, Sagarika, Marzia Zaman, Gary Sakauye i Srinivas Sampalli. "An Intrusion Resistant SCADA Framework Based on Quantum and Post-Quantum Scheme". Applied Sciences 11, nr 5 (26.02.2021): 2082. http://dx.doi.org/10.3390/app11052082.
Pełny tekst źródłaSubbarao, Kondapalli V. V., i Manas Kumar Yogi. "An Investigative Study on Variants of Post-Quantum RSA". Journal of Cryptography and Network Security, Design and Codes 1, nr 1 (9.04.2024): 19–31. http://dx.doi.org/10.46610/jocnsdc.2024.v01i01.003.
Pełny tekst źródłaHenge, Santosh Kumar, Gitanjali Jayaraman, M. Sreedevi, R. Rajakumar, Mamoon Rashid, Sultan S. Alshamrani, Mrim M. Alnfiai i Ahmed Saeed AlGhamdi. "Secure keys data distribution based user-storage-transit server authentication process model using mathematical post-quantum cryptography methodology". Networks and Heterogeneous Media 18, nr 3 (2023): 1313–34. http://dx.doi.org/10.3934/nhm.2023057.
Pełny tekst źródłaKandii, S. O., i I. D. Gorbenko. "Analysis of DSTU 8961:2019 in the quantum random oracle model". Radiotekhnika, nr 214 (29.09.2023): 7–16. http://dx.doi.org/10.30837/rt.2023.3.214.01.
Pełny tekst źródłaBanks, Michael. "US outlines shift to ‘post-quantum cryptography’". Physics World 35, nr 6 (1.08.2022): 12iii. http://dx.doi.org/10.1088/2058-7058/35/06/18.
Pełny tekst źródłaFakhruldeen, Hassan Falah, Rana Abbas Al-Kaabi, Feryal Ibrahim Jabbar, Ibrahim H. Al-Kharsan i Sarah Jawad Shoja. "Post-quantum Techniques in Wireless Network Security: An Overview". Malaysian Journal of Fundamental and Applied Sciences 19, nr 3 (26.05.2023): 337–44. http://dx.doi.org/10.11113/mjfas.v19n3.2905.
Pełny tekst źródłaCultice, Tyler, Joseph Clark, Wu Yang i Himanshu Thapliyal. "A Novel Hierarchical Security Solution for Controller-Area-Network-Based 3D Printing in a Post-Quantum World". Sensors 23, nr 24 (17.12.2023): 9886. http://dx.doi.org/10.3390/s23249886.
Pełny tekst źródłaAlupotha, Jayamine, Xavier Boyen i Matthew McKague. "LACT+: Practical Post-Quantum Scalable Confidential Transactions". Cryptography 7, nr 2 (8.05.2023): 24. http://dx.doi.org/10.3390/cryptography7020024.
Pełny tekst źródłaYang, Yujin, Kyungbae Jang, Anubhab Baksi i Hwajeong Seo. "Optimized Implementation and Analysis of CHAM in Quantum Computing". Applied Sciences 13, nr 8 (20.04.2023): 5156. http://dx.doi.org/10.3390/app13085156.
Pełny tekst źródłaFeng, Hanwen, Jianwei Liu, Dawei Li, Ya-Nan Li i Qianhong Wu. "Traceable ring signatures: general framework and post-quantum security". Designs, Codes and Cryptography 89, nr 6 (27.03.2021): 1111–45. http://dx.doi.org/10.1007/s10623-021-00863-x.
Pełny tekst źródłaLEE, Jeeun, Sungsook KIM, Seunghyun LEE i Kwangjo KIM. "Post-Quantum Security of IGE Mode Encryption in Telegram". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E102.A, nr 1 (1.01.2019): 148–51. http://dx.doi.org/10.1587/transfun.e102.a.148.
Pełny tekst źródłaUkwuoma, Henry Chima, Gabriel Arome, Aderonke Thompson i Boniface Kayode Alese. "Post-quantum cryptography-driven security framework for cloud computing". Open Computer Science 12, nr 1 (1.01.2022): 142–53. http://dx.doi.org/10.1515/comp-2022-0235.
Pełny tekst źródłaGabriel, A. J., B. K. Alese, A. O. Adetunmbi i O. S. Adewale. "Post-Quantum Crystography based Security Framework for Cloud Computing". Journal of Internet Technology and Secured Transaction 3, nr 4 (1.12.2014): 344–50. http://dx.doi.org/10.20533/jitst.2046.3723.2014.0043.
Pełny tekst źródłaA.J., Gabriel, Alese B.K, Adetunmbi A.O i Adewale O.S. "Post-Quantum Crystography based Security Framework for Cloud Computing". Journal of Internet Technology and Secured Transaction 4, nr 1 (1.03.2015): 351–57. http://dx.doi.org/10.20533/jitst.2046.3723.2015.0044.
Pełny tekst źródłaPaeschke, Manfred, Walter Fumy i Andreas Wilke. "Ensuring Security & Trust in a Post-Quantum Environment". Datenschutz und Datensicherheit - DuD 43, nr 7 (12.06.2019): 440–43. http://dx.doi.org/10.1007/s11623-019-1140-4.
Pełny tekst źródłaLee, Jaeheung, i Yongsu Park. "HORSIC+: An Efficient Post-Quantum Few-Time Signature Scheme". Applied Sciences 11, nr 16 (10.08.2021): 7350. http://dx.doi.org/10.3390/app11167350.
Pełny tekst źródłaKumar, Manish. "Quantum Computing and Post Quantum Cryptography". International Journal of Innovative Research in Physics 2, nr 4 (5.07.2021): 37–51. http://dx.doi.org/10.15864/ijiip.2405.
Pełny tekst źródłaSchanck, John M., William Whyte i Zhenfei Zhang. "Circuit-extension handshakes for Tor achieving forward secrecy in a quantum world". Proceedings on Privacy Enhancing Technologies 2016, nr 4 (1.10.2016): 219–36. http://dx.doi.org/10.1515/popets-2016-0037.
Pełny tekst źródłaTsentseria, Oleksandra, Kateryna Hleha, Aleksandra Matiyko i Igor Samoilov. "THE STATE OF STANDARDIZATION OF POST-QUANTUM CRYPTO-ALGORITHMS AT THE GLOBAL LEVEL". Automation of technological and business processes 15, nr 2 (19.06.2023): 66–71. http://dx.doi.org/10.15673/atbp.v15i2.2527.
Pełny tekst źródłaJemihin, Zulianie Binti, Soo Fun Tan i Gwo-Chin Chung. "Attribute-Based Encryption in Securing Big Data from Post-Quantum Perspective: A Survey". Cryptography 6, nr 3 (5.08.2022): 40. http://dx.doi.org/10.3390/cryptography6030040.
Pełny tekst źródłaВоропай, О. В., С. С. Погасій, О. Г. Король i С. В. Мілевський. "Development of security mechanisms for scada systems in the postquantium period". Системи обробки інформації, nr 2 (169) (9.06.2022): 25–34. http://dx.doi.org/10.30748/soi.2022.169.03.
Pełny tekst źródłaLella, Eufemia, i Giovanni Schmid. "On the Security of Quantum Key Distribution Networks". Cryptography 7, nr 4 (20.10.2023): 53. http://dx.doi.org/10.3390/cryptography7040053.
Pełny tekst źródłaJunior Gabriel, Arome, Boniface Kayode Alese, Adebayo Olusola Adetunmbi, Olumide Sunday Adewale i Oluwafemi Abimbola Sarumi. "Post-Quantum Crystography System for Secure Electronic Voting". Open Computer Science 9, nr 1 (16.10.2019): 292–98. http://dx.doi.org/10.1515/comp-2019-0018.
Pełny tekst źródłaOstrianska, Ye V., S. О. Kandiy, I. D. Gorbenko i M. V. Yesina. "Classification and analysis of vulnerabilities of modern information systems from classical and quantum attacks". Radiotekhnika, nr 211 (30.12.2022): 7–21. http://dx.doi.org/10.30837/rt.2022.4.211.01.
Pełny tekst źródłaBERESTNEV, MIKHAIL, ALEXEY MINBALEEV i KIRILL EVSIKOV. "ENSURING INFORMATION SECURITY OF MINING EQUIPMENT IN THE QUANTUM ERA". News of the Tula state university. Sciences of Earth 1, nr 1 (2023): 567–84. http://dx.doi.org/10.46689/2218-5194-2023-1-1-567-584.
Pełny tekst źródłaSong, Gyeongju, Kyungbae Jang, Siwoo Eum, Minjoo Sim i Hwajeong Seo. "NTT and Inverse NTT Quantum Circuits in CRYSTALS-Kyber for Post-Quantum Security Evaluation". Applied Sciences 13, nr 18 (16.09.2023): 10373. http://dx.doi.org/10.3390/app131810373.
Pełny tekst źródłaAhn, Jongmin, Hee-Yong Kwon, Bohyun Ahn, Kyuchan Park, Taesic Kim, Mun-Kyu Lee, Jinsan Kim i Jaehak Chung. "Toward Quantum Secured Distributed Energy Resources: Adoption of Post-Quantum Cryptography (PQC) and Quantum Key Distribution (QKD)". Energies 15, nr 3 (19.01.2022): 714. http://dx.doi.org/10.3390/en15030714.
Pełny tekst źródłaDanger, Jean-Luc, Youssef El Housni, Adrien Facon, Cheikh Gueye, Sylvain Guilley, Sylvie Herbel, Ousmane Ndiaye, Edoardo Persichetti i Alexander Schaub. "On the Performance and Security of Multiplication in GF(2N)". Cryptography 2, nr 3 (18.09.2018): 25. http://dx.doi.org/10.3390/cryptography2030025.
Pełny tekst źródłaGompert, David C., i Martin Libicki. "Towards a Quantum Internet: Post-pandemic Cyber Security in a Post-digital World". Survival 63, nr 1 (2.01.2021): 113–24. http://dx.doi.org/10.1080/00396338.2021.1881257.
Pełny tekst źródłaAlgazy, Kunbolat, Kairat Sakan, Ardabek Khompysh i Dilmukhanbet Dyusenbayev. "Development of a New Post-Quantum Digital Signature Algorithm: Syrga-1". Computers 13, nr 1 (16.01.2024): 26. http://dx.doi.org/10.3390/computers13010026.
Pełny tekst źródłaGorbenko, I. D., O. G. Kachko, O. V. Potii, Yu I. Gorbenko, V. A. Ponomar, M. V. Yesina, I. V. Stelnik, S. O. Kandiy i К. O. Kuznetsova. "Substantiation and proposals for the selection, improvement and standardization of the post-quantum electronic signature mechanism at the national and international levels". Radiotekhnika, nr 207 (24.12.2021): 5–26. http://dx.doi.org/10.30837/rt.2021.4.207.01.
Pełny tekst źródłaFarooq, Sana, Ayesha Altaf, Faiza Iqbal, Ernesto Bautista Thompson, Debora Libertad Ramírez Vargas, Isabel de la Torre Díez i Imran Ashraf. "Resilience Optimization of Post-Quantum Cryptography Key Encapsulation Algorithms". Sensors 23, nr 12 (6.06.2023): 5379. http://dx.doi.org/10.3390/s23125379.
Pełny tekst źródłaThanalakshmi, P., A. Rishikhesh, Joel Marion Marceline, Gyanendra Prasad Joshi i Woong Cho. "A Quantum-Resistant Blockchain System: A Comparative Analysis". Mathematics 11, nr 18 (17.09.2023): 3947. http://dx.doi.org/10.3390/math11183947.
Pełny tekst źródłaYan Jin, 阎金, 王晓凯 Wang Xiaokai, 郭大波 Guo Dabo i 孙艺 Sun Yi. "Security Analysis of Post-Processing in Quantum Gaussian Key Distributed". Acta Optica Sinica 36, nr 3 (2016): 0327003. http://dx.doi.org/10.3788/aos201636.0327003.
Pełny tekst źródłaTzinos, Iraklis, Konstantinos Limniotis i Nicholas Kolokotronis. "Evaluating the performance of post-quantum secure algorithms in the TLS protocol". Journal of Surveillance, Security and Safety 3, nr 3 (2022): 101–27. http://dx.doi.org/10.20517/jsss.2022.15.
Pełny tekst źródłaChandramohan Kanmani Pappa, Dasthegir Nasreen Banu, Kumar Vaishnavi, Susila Nagarajan, Manivannan Karunakaran i Perisetla Kandaswamy Hemalatha. "A Novel Approach for Block Chain Technology based Cyber Security in Cloud Storage Using Hash Function". Journal of Advanced Research in Applied Sciences and Engineering Technology 32, nr 3 (2.10.2023): 178–89. http://dx.doi.org/10.37934/araset.32.3.178189.
Pełny tekst źródłaWang, Hao, Yu Li i Li-Ping Wang. "Post-Quantum Secure Password-Authenticated Key Exchange Based on Ouroboros". Security and Communication Networks 2022 (14.07.2022): 1–11. http://dx.doi.org/10.1155/2022/9257443.
Pełny tekst źródłaGarcía, Víctor, Santiago Escobar, Kazuhiro Ogata, Sedat Akleylek i Ayoub Otmani. "Modelling and verification of post-quantum key encapsulation mechanisms using Maude". PeerJ Computer Science 9 (19.09.2023): e1547. http://dx.doi.org/10.7717/peerj-cs.1547.
Pełny tekst źródłaTran, Duong Dinh, Canh Minh Do, Santiago Escobar i Kazuhiro Ogata. "Hybrid post-quantum Transport Layer Security formal analysis in Maude-NPA and its parallel version". PeerJ Computer Science 9 (22.09.2023): e1556. http://dx.doi.org/10.7717/peerj-cs.1556.
Pełny tekst źródłaDayo Alowolodu, Olufunso, Gabriel K Adelaja, Boniface K Alese i Olufunke Catherine Olayemi. "Medical Image Security Using Quantum Cryptography". Issues in Informing Science and Information Technology 15 (2018): 057–67. http://dx.doi.org/10.28945/4008.
Pełny tekst źródła