Artykuły w czasopismach na temat „Standard Cryptosystems”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Standard Cryptosystems”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Arboleda, Edwin Romeroso, Carla Eunice R. Fenomeno i Joshua Z. Jimenez. "KED-AES algorithm: combined key encryption decryption and advance encryption standard algorithm". International Journal of Advances in Applied Sciences 8, nr 1 (1.03.2019): 44. http://dx.doi.org/10.11591/ijaas.v8.i1.pp44-53.
Pełny tekst źródłaMurillo-Escobar, Miguel Angel, Manuel Omar Meranza-Castillón, Rosa Martha López-Gutiérrez i César Cruz-Hernández. "Suggested Integral Analysis for Chaos-Based Image Cryptosystems". Entropy 21, nr 8 (20.08.2019): 815. http://dx.doi.org/10.3390/e21080815.
Pełny tekst źródłaA., Manikandan, i Anandan R. "Hybrid Facial Chaotic-based Graphical Encryption Technique for Cloud Environment". Webology 19, nr 1 (20.01.2022): 3643–56. http://dx.doi.org/10.14704/web/v19i1/web19240.
Pełny tekst źródłaLabao, Alfonso, i Henry Adorna. "A CCA-PKE Secure-Cryptosystem Resilient to Randomness Reset and Secret-Key Leakage". Cryptography 6, nr 1 (4.01.2022): 2. http://dx.doi.org/10.3390/cryptography6010002.
Pełny tekst źródłaZimmermann. "A Proposed Standard Format for RSA Cryptosystems". Computer 19, nr 9 (wrzesień 1986): 21–34. http://dx.doi.org/10.1109/mc.1986.1663326.
Pełny tekst źródłaK, Subhashini, Aarthi Lakshmi R, Arthi V i Hemalatha G. "Image Encryption using Convolutional Neural Network". ITM Web of Conferences 56 (2023): 05005. http://dx.doi.org/10.1051/itmconf/20235605005.
Pełny tekst źródłaHemasri, S., Dr S. Kiran, Dr A. Ranichitra i Dr A. Rajesh Kanna. "Improved Data Encryption Standard Algorithm using Zigzag Scan for Secured Data Transmission". International Journal of Innovative Technology and Exploring Engineering 12, nr 6 (30.05.2023): 26–37. http://dx.doi.org/10.35940/ijitee.f9516.0512623.
Pełny tekst źródłaJenifa Sabeena, S., i S. Antelin Vijila. "Moulded RSA and DES (MRDES) Algorithm for Data Security". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 2 (10.03.2023): 154–62. http://dx.doi.org/10.17762/ijritcc.v11i2.6140.
Pełny tekst źródłaSabeena, S. Jenifa, i S. Antelin Vijila. "Moulded RSA and DES (MRDES) Algorithm for Data Security". International Journal on Recent and Innovation Trends in Computing and Communication 10, nr 12 (31.12.2022): 12–20. http://dx.doi.org/10.17762/ijritcc.v10i12.5836.
Pełny tekst źródłaSeptien-Hernandez, Jose-Antonio, Magali Arellano-Vazquez, Marco Antonio Contreras-Cruz i Juan-Pablo Ramirez-Paredes. "A Comparative Study of Post-Quantum Cryptosystems for Internet-of-Things Applications". Sensors 22, nr 2 (9.01.2022): 489. http://dx.doi.org/10.3390/s22020489.
Pełny tekst źródłaLu, Zhu i Wang. "A Novel S-Box Design Algorithm Based on a New Compound Chaotic System". Entropy 21, nr 10 (14.10.2019): 1004. http://dx.doi.org/10.3390/e21101004.
Pełny tekst źródłaShtewi, Abdulkarim, Bahaa Eldin Hasan i Abd El Fatah Hegazy. "An Efficient Modified Advanced Encryption Standard (MAES) Adapted for Image Cryptosystems". International Conference on Electrical Engineering 7, nr 7 (1.05.2010): 1–11. http://dx.doi.org/10.21608/iceeng.2010.33293.
Pełny tekst źródłaReiter, Isaac, i Eric Landquist. "Determining Biases in the Card-Chameleon Cryptosystem". Communications on Number Theory and Combinatorial Theory 2, nr 1 (2021): 1–22. http://dx.doi.org/10.70013/z2tn4xw8.
Pełny tekst źródłaAmigó, J. M., i J. Szczepański. "Approximations of Dynamical Systems and Their Applications to Cryptography". International Journal of Bifurcation and Chaos 13, nr 07 (lipiec 2003): 1937–48. http://dx.doi.org/10.1142/s0218127403007771.
Pełny tekst źródłaDachman-Soled, Dana, Huijing Gong, Mukul Kulkarni i Aria Shahverdi. "(In)Security of Ring-LWE Under Partial Key Exposure". Journal of Mathematical Cryptology 15, nr 1 (17.11.2020): 72–86. http://dx.doi.org/10.1515/jmc-2020-0075.
Pełny tekst źródłaAlagic, Gorjan, Stacey Jeffery, Maris Ozols i Alexander Poremba. "On Quantum Chosen-Ciphertext Attacks and Learning with Errors". Cryptography 4, nr 1 (21.03.2020): 10. http://dx.doi.org/10.3390/cryptography4010010.
Pełny tekst źródłaEjaz, Aisha, Ijaz Ali Shoukat, Umer Iqbal, Abdul Rauf i Afshan Kanwal. "A secure key dependent dynamic substitution method for symmetric cryptosystems". PeerJ Computer Science 7 (19.07.2021): e587. http://dx.doi.org/10.7717/peerj-cs.587.
Pełny tekst źródłaMartsenyuk, V. P., A. S. Sverstyuk, I. Ye Andrushchak i О. Yu Rechun. "Components and kay features of the analisis symmetric cryptocircuit". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, nr 50 (31.03.2023): 65–70. http://dx.doi.org/10.36910/6775-2524-0560-2023-50-09.
Pełny tekst źródłaHu, Zhenji, i Jiafeng Xie. "Novel Hybrid-Size Digit-Serial Systolic Multiplier over GF(2m)". Symmetry 10, nr 11 (24.10.2018): 540. http://dx.doi.org/10.3390/sym10110540.
Pełny tekst źródłaChevardin, V., i I. Lavryk. "Cryptosystems based on isomorphic transformations of elliptic curve points." Communication, informatization and cybersecurity systems and technologies, nr 5 (1.06.2024): 215–26. http://dx.doi.org/10.58254/viti.5.2024.19.215.
Pełny tekst źródłaM. Shafiq Surameery, Nigar. "Modified Advanced Encryption Standard for Boost Image Encryption". UHD Journal of Science and Technology 6, nr 1 (27.04.2022): 52–59. http://dx.doi.org/10.21928/uhdjst.v6n1y2022.pp52-59.
Pełny tekst źródłaLee, Jihye, Whijin Kim i Ji-Hoon Kim. "A Programmable Crypto-Processor for National Institute of Standards and Technology Post-Quantum Cryptography Standardization Based on the RISC-V Architecture". Sensors 23, nr 23 (25.11.2023): 9408. http://dx.doi.org/10.3390/s23239408.
Pełny tekst źródłaNitaj, Abderrahmane, i Tajjeeddine Rachidi. "Applications of Neural Network-Based AI in Cryptography". Cryptography 7, nr 3 (11.08.2023): 39. http://dx.doi.org/10.3390/cryptography7030039.
Pełny tekst źródłaAngelova, Vesela, i Yuri Borissov. "Plaintext Recovery in DES-like Cryptosystems Based on S-boxes with Embedded Parity Check". Serdica Journal of Computing 7, nr 3 (23.04.2014): 257–70. http://dx.doi.org/10.55630/sjc.2013.7.257-270.
Pełny tekst źródłaABDULHAMID, Mohanad, i Nyagathu GICHUKI. "Comparative Study of Cryptographic Algorithms". International Journal of Information Security and Cybercrime 8, nr 1 (28.06.2019): 13–22. http://dx.doi.org/10.19107/ijisc.2019.01.01.
Pełny tekst źródłaBabinkostova, Liljana, Ariana Chin, Aaron Kirtland, Vladyslav Nazarchuk i Esther Plotnick. "The polynomial learning with errors problem and the smearing condition". Journal of Mathematical Cryptology 16, nr 1 (1.01.2022): 215–32. http://dx.doi.org/10.1515/jmc-2020-0035.
Pełny tekst źródłaKrokosz, Tomasz, Jarogniew Rykowski, Małgorzata Zajęcka, Robert Brzoza-Woch i Leszek Rutkowski. "Cryptographic Algorithms with Data Shorter than the Encryption Key, Based on LZW and Huffman Coding". Sensors 23, nr 17 (25.08.2023): 7408. http://dx.doi.org/10.3390/s23177408.
Pełny tekst źródłaCultice, Tyler, i Himanshu Thapliyal. "PUF-Based Post-Quantum CAN-FD Framework for Vehicular Security". Information 13, nr 8 (9.08.2022): 382. http://dx.doi.org/10.3390/info13080382.
Pełny tekst źródłaLuo, Hanguang, Guangjun Wen i Jian Su. "An Efficient Hardware-Based Fault-Tolerant Method for SMS4". MATEC Web of Conferences 208 (2018): 02005. http://dx.doi.org/10.1051/matecconf/201820802005.
Pełny tekst źródłaChowdhary, Chiranji Lal, Pushpam Virenbhai Patel, Krupal Jaysukhbhai Kathrotia, Muhammad Attique, Kumaresan Perumal i Muhammad Fazal Ijaz. "Analytical Study of Hybrid Techniques for Image Encryption and Decryption". Sensors 20, nr 18 (10.09.2020): 5162. http://dx.doi.org/10.3390/s20185162.
Pełny tekst źródłaBessalov, Anatoliy V. "CALCULATION OF PARAMETERS OF CRYPTIC CRIVIAE EDWARDS OVER THE FIELDS OF CHARACTERISTICS 5 AND 7". Cybersecurity: Education, Science, Technique, nr 1 (2018): 94–104. http://dx.doi.org/10.28925/2663-4023.2018.1.94104.
Pełny tekst źródłaSafaryan, Olga, Larissa Cherckesova, Nikita Lyashenko, Pavel Razumov, Vladislav Chumakov, Boris Akishin i Andrey Lobodenko. "Modern Hash Collision CyberAttacks and Methods of Their Detection and Neutralization". Journal of Physics: Conference Series 2131, nr 2 (1.12.2021): 022099. http://dx.doi.org/10.1088/1742-6596/2131/2/022099.
Pełny tekst źródłaKulibaba, V. A. "Processes and methods for selecting system-wide parameters and analysis of resistance against third-party channel attacks for the key encapsulation mechanism DSTU 8961:2019". Radiotekhnika, nr 205 (2.07.2021): 71–78. http://dx.doi.org/10.30837/rt.2021.2.205.06.
Pełny tekst źródłaSaravanan, P., i P. Kalpana. "Performance Analysis of Reversible Finite Field Arithmetic Architectures Over GF(p) and GF(2m) in Elliptic Curve Cryptography". Journal of Circuits, Systems and Computers 24, nr 08 (12.08.2015): 1550122. http://dx.doi.org/10.1142/s0218126615501224.
Pełny tekst źródłaRabie, A., Kh El Shafie, A. Hammuoda i M. Rohiem. "Data ecryption based on multi-order FrFT, and FPGA implementation of DES algorith". International Journal of Reconfigurable and Embedded Systems (IJRES) 9, nr 2 (1.07.2020): 141. http://dx.doi.org/10.11591/ijres.v9.i2.pp141-152.
Pełny tekst źródłaAlkhatib, Mohammad, Talal Albalawi i Fahman Saeed. "Blockchain-Based Quality Assurance System for Academic Programs". Applied Sciences 14, nr 11 (4.06.2024): 4868. http://dx.doi.org/10.3390/app14114868.
Pełny tekst źródłaHafsa, Amal, Mohamed Gafsi, Jihene Malek i Mohsen Machhout. "FPGA Implementation of Improved Security Approach for Medical Image Encryption and Decryption". Scientific Programming 2021 (4.02.2021): 1–20. http://dx.doi.org/10.1155/2021/6610655.
Pełny tekst źródłaAllakany, Alaa, Abeer Saber, Samih M. Mostafa, Maazen Alsabaan, Mohamed I. Ibrahem i Haitham Elwahsh. "Enhancing Security in ZigBee Wireless Sensor Networks: A New Approach and Mutual Authentication Scheme for D2D Communication". Sensors 23, nr 12 (19.06.2023): 5703. http://dx.doi.org/10.3390/s23125703.
Pełny tekst źródłaKim, Yewon, i Yongjin Yeom. "Accelerated implementation for testing IID assumption of NIST SP 800-90B using GPU". PeerJ Computer Science 7 (8.03.2021): e404. http://dx.doi.org/10.7717/peerj-cs.404.
Pełny tekst źródłaAlamer, Ahmed, Ben Soh i David E. Brumbaugh. "MICKEY 2.0.85: A Secure and Lighter MICKEY 2.0 Cipher Variant with Improved Power Consumption for Smaller Devices in the IoT". Symmetry 12, nr 1 (22.12.2019): 32. http://dx.doi.org/10.3390/sym12010032.
Pełny tekst źródłaJin, Sunghyun, Philip Johansson, HeeSeok Kim i Seokhie Hong. "Enhancing Time-Frequency Analysis with Zero-Mean Preprocessing". Sensors 22, nr 7 (23.03.2022): 2477. http://dx.doi.org/10.3390/s22072477.
Pełny tekst źródłaSoares, Rafael I., Ney L. V. Calazans, Victor Lomné, Amine Dehbaoui, Philippe Maurine i Lionel Torres. "A GALS Pipeline DES Architecture to Increase Robustness against CPA and CEMA Attacks". Journal of Integrated Circuits and Systems 6, nr 1 (27.12.2011): 25–34. http://dx.doi.org/10.29292/jics.v6i1.335.
Pełny tekst źródłaWang, Yaru, Haodong Jiang i Zhi Ma. "Quantum Misuse Attack on Frodo". Entropy 24, nr 10 (4.10.2022): 1418. http://dx.doi.org/10.3390/e24101418.
Pełny tekst źródłaLing, San, Khoa Nguyen, Huaxiong Wang i Juanyang Zhang. "Server-Aided Revocable Predicate Encryption: Formalization and Lattice-Based Instantiation". Computer Journal 62, nr 12 (18.11.2019): 1849–62. http://dx.doi.org/10.1093/comjnl/bxz079.
Pełny tekst źródłaDong, Siyue, Zhen Zhao, Baocang Wang, Wen Gao i Shanshan Zhang. "SM9 Identity-Based Encryption with Designated-Position Fuzzy Equality Test". Electronics 13, nr 7 (28.03.2024): 1256. http://dx.doi.org/10.3390/electronics13071256.
Pełny tekst źródłaHu, Xianghong, Xin Zheng, Shengshi Zhang, Weijun Li, Shuting Cai i Xiaoming Xiong. "A High-Performance Elliptic Curve Cryptographic Processor of SM2 over GF(p)". Electronics 8, nr 4 (14.04.2019): 431. http://dx.doi.org/10.3390/electronics8040431.
Pełny tekst źródłaZhou, Caixue. "A Certificate-Based Provable Data Possession Scheme in the Standard Model". Security and Communication Networks 2021 (2.09.2021): 1–12. http://dx.doi.org/10.1155/2021/9974485.
Pełny tekst źródłaOkazaki, Hiroyuki, i Yasunari Shidama. "Formalization of the Data Encryption Standard". Formalized Mathematics 20, nr 2 (1.12.2012): 125–46. http://dx.doi.org/10.2478/v10037-012-0016-y.
Pełny tekst źródłaMohamed, Heba G. "BioGamal Based Authentication Scheme for Cloud Assisted IoT Based WBAN". European Journal of Electrical Engineering and Computer Science 6, nr 3 (26.05.2022): 11–18. http://dx.doi.org/10.24018/ejece.2022.6.3.437.
Pełny tekst źródłaMISHRA, D. C., R. K. SHARMA, MAYANK DAWAR i M. HANMANDLU. "TWO LAYERS OF SECURITY FOR COLOR VIDEO BY MATRIX AFFINE CIPHER WITH TWO-DIMENSIONAL DISCRETE WAVELET TRANSFORM". Fractals 23, nr 04 (grudzień 2015): 1550037. http://dx.doi.org/10.1142/s0218348x15500371.
Pełny tekst źródła