Artykuły w czasopismach na temat „Quantum cryptographic protocols”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Quantum cryptographic protocols”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Goyal, Rohit. "Quantum Cryptography: Secure Communication Beyond Classical Limits". Journal of Quantum Science and Technology 1, nr 1 (31.03.2024): 1–5. http://dx.doi.org/10.36676/jqst.v1.i1.01.
Pełny tekst źródłaChandre, Pankaj R., Bhagyashree D. Shendkar, Sayalee Deshmukh, Sameer Kakade i Suvarna Potdukhe. "Machine Learning-Enhanced Advancements in Quantum Cryptography: A Comprehensive Review and Future Prospects". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 11s (10.10.2023): 642–55. http://dx.doi.org/10.17762/ijritcc.v11i11s.8300.
Pełny tekst źródłaZhou, Zishuai, Qisheng Guang, Chaohui Gao, Dong Jiang i Lijun Chen. "Measurement-Device-Independent Two-Party Cryptography with Error Estimation". Sensors 20, nr 21 (7.11.2020): 6351. http://dx.doi.org/10.3390/s20216351.
Pełny tekst źródłaBukashkin, S. А., i М. А. Cherepniov. "Quantum Computer and Post-Quantum Cryptography". Programmnaya Ingeneria 12, nr 4 (14.07.2021): 171–78. http://dx.doi.org/10.17587/prin.12.171-178.
Pełny tekst źródłaKushwah, Kirti, Akanksha, Aniket Varshney, Arpit Jain i Astitva Singh. "Simulating the BB84 Protocol". International Journal for Research in Applied Science and Engineering Technology 11, nr 5 (31.05.2023): 5916–20. http://dx.doi.org/10.22214/ijraset.2023.52840.
Pełny tekst źródłaOkhrimenko, Tetiana, Serhii Dorozhynskyi i Bohdan Horbakha. "ANALYSIS OF QUANTUM SECURE DIRECT COMMUNICATION PROTOCOLS". Computer systems and information technologies, nr 1 (30.03.2023): 62–67. http://dx.doi.org/10.31891/csit-2023-1-8.
Pełny tekst źródłaMüller, Johannes, i Jan Oupický. "Post-quantum XML and SAML Single Sign-On". Proceedings on Privacy Enhancing Technologies 2024, nr 4 (październik 2024): 525–43. http://dx.doi.org/10.56553/popets-2024-0128.
Pełny tekst źródłaSong, Yaqi, i Li Yang. "Practical Quantum Bit Commitment Protocol Based on Quantum Oblivious Transfer". Applied Sciences 8, nr 10 (19.10.2018): 1990. http://dx.doi.org/10.3390/app8101990.
Pełny tekst źródłaHallgren, Sean, Adam Smith i Fang Song. "Classical cryptographic protocols in a quantum world". International Journal of Quantum Information 13, nr 04 (czerwiec 2015): 1550028. http://dx.doi.org/10.1142/s0219749915500288.
Pełny tekst źródłaTeja, Penumantra Satya Sai, Mounika Lakshmi P i Vinay Kumar K. "A Secure Communication through Quantum Key Distribution Protocols". International Research Journal of Electronics and Computer Engineering 4, nr 3 (30.09.2018): 14. http://dx.doi.org/10.24178/irjece.2018.4.3.14.
Pełny tekst źródłaOstrianska, Ye V., S. О. Kandiy, I. D. Gorbenko i M. V. Yesina. "Classification and analysis of vulnerabilities of modern information systems from classical and quantum attacks". Radiotekhnika, nr 211 (30.12.2022): 7–21. http://dx.doi.org/10.30837/rt.2022.4.211.01.
Pełny tekst źródłaRani, Rashmi. "Quantum Cryptography: Fundamentals and Advanced Techniques". International Journal for Research in Applied Science and Engineering Technology 12, nr 5 (31.05.2024): 5747–51. http://dx.doi.org/10.22214/ijraset.2024.62943.
Pełny tekst źródłaAllerstorfer, Rene, Harry Buhrman, Alex May, Florian Speelman i Philip Verduyn Lunel. "Relating non-local quantum computation to information theoretic cryptography". Quantum 8 (27.06.2024): 1387. http://dx.doi.org/10.22331/q-2024-06-27-1387.
Pełny tekst źródłaWang, Tianyi, i Zetong Xu. "The application of group theory behind modern cryptography". Theoretical and Natural Science 13, nr 1 (30.11.2023): 195–201. http://dx.doi.org/10.54254/2753-8818/13/20240844.
Pełny tekst źródłaYadav, Sonam. "An Extensive Study on Lattice-Based Cryptography and its Applications for RLWE-Based Problems". Universal Research Reports 10, nr 3 (2023): 104–10. http://dx.doi.org/10.36676/urr.2023-v10i3-014.
Pełny tekst źródłaWang, Ming-Ming, Jun-Li Liu i Lin-Ming Gong. "Semiquantum secure direct communication with authentication based on single-photons". International Journal of Quantum Information 17, nr 03 (kwiecień 2019): 1950024. http://dx.doi.org/10.1142/s0219749919500242.
Pełny tekst źródłaNajeeb, Mahira, Dr Ammar Masood i Dr Adnan Fazil. "Quantum Key Distribution for Secure Communications". Vol 4 Issue 4 4, nr 4 (30.10.2022): 173–83. http://dx.doi.org/10.33411/ijist/2022040406.
Pełny tekst źródłaKhawasik, Manal, Wagdy Gomaa El-Sayed, M. Z. Rashad i Ahmed Younes. "A Secured Half-Duplex Bidirectional Quantum Key Distribution Protocol against Collective Attacks". Symmetry 14, nr 12 (23.11.2022): 2481. http://dx.doi.org/10.3390/sym14122481.
Pełny tekst źródłaVictor, Melvin, D. David Winster Praveenraj, Sasirekha R, Ahmed Alkhayyat i Abdullayeva Shakhzoda. "Cryptography: Advances in Secure Communication and Data Protection". E3S Web of Conferences 399 (2023): 07010. http://dx.doi.org/10.1051/e3sconf/202339907010.
Pełny tekst źródłaCherckesova, Larissa V., Olga A. Safaryan, Alexey N. Beskopylny i Elena Revyakina. "Development of Quantum Protocol Modification CSLOE–2022, Increasing the Cryptographic Strength of Classical Quantum Protocol BB84". Electronics 11, nr 23 (29.11.2022): 3954. http://dx.doi.org/10.3390/electronics11233954.
Pełny tekst źródłaYadav, Sonam. "Work in Lattice-Based Cryptography: Key Exchange Protocols under RLWE-Based Problems and Ding Reconciliation Technique". International Journal for Research Publication and Seminars 14, nr 4 (2023): 178–84. http://dx.doi.org/10.36676/jrps.2023-v14i4-024.
Pełny tekst źródłaSedat Sonko, Kenneth Ifeanyi Ibekwe, Valentine Ikenna Ilojianya, Emmanuel Augustine Etukudoh i Adefunke Fabuyide. "QUANTUM CRYPTOGRAPHY AND U.S. DIGITAL SECURITY: A COMPREHENSIVE REVIEW: INVESTIGATING THE POTENTIAL OF QUANTUM TECHNOLOGIES IN CREATING UNBREAKABLE ENCRYPTION AND THEIR FUTURE IN NATIONAL SECURITY". Computer Science & IT Research Journal 5, nr 2 (18.02.2024): 390–414. http://dx.doi.org/10.51594/csitrj.v5i2.790.
Pełny tekst źródłaPham, Hai, Rainer Steinwandt i Adriana Suárez Corona. "Integrating Classical Preprocessing into an Optical Encryption Scheme". Entropy 21, nr 9 (7.09.2019): 872. http://dx.doi.org/10.3390/e21090872.
Pełny tekst źródłaKumar,, Varun. "Challenges and Future Trends of Cryptography in Internet of Things". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 04 (10.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem30505.
Pełny tekst źródłaAnnu. "Algebraic Structures and Their Applications in Modern Cryptography". Innovative Research Thoughts 10, nr 3 (25.07.2024): 52–59. http://dx.doi.org/10.36676/irt.v10.i3.1433.
Pełny tekst źródłaLongo, Riccardo, Carla Mascia, Alessio Meneghetti, Giordano Santilli i Giovanni Tognolini. "Adaptable Cryptographic Primitives in Blockchains via Smart Contracts". Cryptography 6, nr 3 (29.06.2022): 32. http://dx.doi.org/10.3390/cryptography6030032.
Pełny tekst źródłaChen, K., i H. K. Lo. "Multi-partite quantum cryptographic protocols with noisy GHZ states". Quantum Information and Computation 7, nr 8 (listopad 2007): 689–715. http://dx.doi.org/10.26421/qic7.8-1.
Pełny tekst źródłaSubbarao, Kondapalli V. V., i Manas Kumar Yogi. "An Investigative Study on Variants of Post-Quantum RSA". Journal of Cryptography and Network Security, Design and Codes 1, nr 1 (9.04.2024): 19–31. http://dx.doi.org/10.46610/jocnsdc.2024.v01i01.003.
Pełny tekst źródłaChen, Geng, Yuqi Wang, Liya Jian, Yi Zhou, Shiming Liu, Jiawei Luo i Kun Yang. "Quantum identity authentication protocol based on flexible quantum homomorphic encryption with qubit rotation". Journal of Applied Physics 133, nr 6 (14.02.2023): 064402. http://dx.doi.org/10.1063/5.0135896.
Pełny tekst źródłaSabani, Maria E., Ilias K. Savvas i Georgia Garani. "Learning with Errors: A Lattice-Based Keystone of Post-Quantum Cryptography". Signals 5, nr 2 (13.04.2024): 216–43. http://dx.doi.org/10.3390/signals5020012.
Pełny tekst źródłaChen, Na, Dong Xiao Quan, Chang Xing Pei i Hong Yang. "Arbitrated Quantum Signature Scheme with Message Bits Intertwined". Applied Mechanics and Materials 481 (grudzień 2013): 7–13. http://dx.doi.org/10.4028/www.scientific.net/amm.481.7.
Pełny tekst źródłaR, Mr Suresh. "A Survey on Quantum-Cryptographic Image Encryption for Secure Storage". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 04 (3.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem29461.
Pełny tekst źródłaFeltovic, Milan. "FROM THEORY TO PRACTICE: THE ROLE OF CRYPTOGRAPHY IN SECURING BLOCKCHAIN NETWORKS". MEST Journal 12, nr 2 (15.07.2024): 93–102. http://dx.doi.org/10.12709/mest.12.12.02.12.
Pełny tekst źródłaLo, H.-K., i T.-M. Ko. "Some attacks on quantum-based cryptographic protocols". Quantum Information and Computation 5, nr 1 (styczeń 2005): 40–47. http://dx.doi.org/10.26421/qic5.1-4.
Pełny tekst źródłaKuhn, D. R. "A quantum cryptographic protocol with detection of compromised server". Quantum Information and Computation 5, nr 7 (listopad 2005): 551–60. http://dx.doi.org/10.26421/qic5.7-3.
Pełny tekst źródłaOpiłka, Filip, Marcin Niemiec, Maria Gagliardi i Michail Alexandros Kourtis. "Performance Analysis of Post-Quantum Cryptography Algorithms for Digital Signature". Applied Sciences 14, nr 12 (7.06.2024): 4994. http://dx.doi.org/10.3390/app14124994.
Pełny tekst źródłaShukla, Chitra, Anindita Banerjee, Anirban Pathak i R. Srikanth. "Secure quantum communication with orthogonal states". International Journal of Quantum Information 14, nr 06 (wrzesień 2016): 1640021. http://dx.doi.org/10.1142/s0219749916400219.
Pełny tekst źródłaSabani, Maria E., Ilias K. Savvas, Dimitrios Poulakis, Georgia Garani i Georgios C. Makris. "Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era". Electronics 12, nr 12 (12.06.2023): 2643. http://dx.doi.org/10.3390/electronics12122643.
Pełny tekst źródłaNeupane, Kashi. "Two-party key establishment: From passive to active security without introducing new assumptions". gcc 4, nr 1 (maj 2012): 1–17. http://dx.doi.org/10.1515/gcc-2012-0005.
Pełny tekst źródłaPaul, Surjit, Sanjay Kumar i Rajiv Ranjan Suman. "A Quantum Secure Entity Authentication Protocol Design for Network Security". International Journal of Information Security and Privacy 13, nr 4 (październik 2019): 1–11. http://dx.doi.org/10.4018/ijisp.2019100101.
Pełny tekst źródłaAlborch, Ferran, Ramiro Martínez i Paz Morillo. "R-LWE-Based Distributed Key Generation and Threshold Decryption". Mathematics 10, nr 5 (25.02.2022): 728. http://dx.doi.org/10.3390/math10050728.
Pełny tekst źródłaLiu, Bin, Zhifeng Gao, Di Xiao, Wei Huang, Zhiqing Zhang i Bingjie Xu. "Quantum Identity Authentication in the Counterfactual Quantum Key Distribution Protocol". Entropy 21, nr 5 (23.05.2019): 518. http://dx.doi.org/10.3390/e21050518.
Pełny tekst źródłaGrosshans, F., N. J. Cerf, J. Wenger, R. Tualle-Brouri i Ph Grangier. "Virtual entanglement and reconciliation protocols for quantum cryptography with continuous variables". Quantum Information and Computation 3, special (październik 2003): 535–52. http://dx.doi.org/10.26421/qic3.s-6.
Pełny tekst źródłaHernández-Álvarez, Luis, Juan José Bullón Pérez, Farrah Kristel Batista i Araceli Queiruga-Dios. "Security Threats and Cryptographic Protocols for Medical Wearables". Mathematics 10, nr 6 (10.03.2022): 886. http://dx.doi.org/10.3390/math10060886.
Pełny tekst źródłaDolgochub, Evgeny A., i Alexey N. Polikanin. "ANALYSIS OF QUANTUM BB84 AND B92 ENCRYPTION ALGORITHMS". Interexpo GEO-Siberia 6, nr 1 (8.07.2020): 125–30. http://dx.doi.org/10.33764/2618-981x-2020-6-1-125-130.
Pełny tekst źródłaSaxena, Ashwin, Kishore Thapliyal i Anirban Pathak. "Continuous variable controlled quantum dialogue and secure multiparty quantum computation". International Journal of Quantum Information 18, nr 04 (czerwiec 2020): 2050009. http://dx.doi.org/10.1142/s0219749920500094.
Pełny tekst źródłaGreen, Adrien, Jeremy Lawrence, George Siopsis, Nicholas A. Peters i Ali Passian. "Quantum Key Distribution for Critical Infrastructures: Towards Cyber-Physical Security for Hydropower and Dams". Sensors 23, nr 24 (14.12.2023): 9818. http://dx.doi.org/10.3390/s23249818.
Pełny tekst źródłaPastorello, Davide. "Open-loop quantum control as a resource for secure communications". International Journal of Quantum Information 14, nr 02 (marzec 2016): 1650010. http://dx.doi.org/10.1142/s0219749916500106.
Pełny tekst źródłaKurysheva, A. A. "OVERVIEW OF CANDIDATES FOR QUANTUM-RESISTANT CIPHERS". Vestnik komp'iuternykh i informatsionnykh tekhnologii, nr 226 (kwiecień 2023): 49–60. http://dx.doi.org/10.14489/vkit.2023.04.pp.049-060.
Pełny tekst źródłaMihalkovich, Aleksejus, Eligijus Sakalauskas i Kestutis Luksys. "Key Exchange Protocol Defined over a Non-Commuting Group Based on an NP-Complete Decisional Problem". Symmetry 12, nr 9 (20.08.2020): 1389. http://dx.doi.org/10.3390/sym12091389.
Pełny tekst źródła