Artykuły w czasopismach na temat „Symmetric ciphers”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Symmetric ciphers”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Lysytska, Iryna, Kostiantyn Lysytskyi, Oleksii Nariezhnii i Tetiana Hrinenko. "The influence of S-boxes on the arrival of the cipher to the state of random substitution". Radioelectronic and Computer Systems, nr 3 (29.09.2023): 150–58. http://dx.doi.org/10.32620/reks.2023.3.12.
Pełny tekst źródłaJang, Kyungbae, Gyeongju Song, Hyunjun Kim, Hyeokdong Kwon, Hyunji Kim i Hwajeong Seo. "Efficient Implementation of PRESENT and GIFT on Quantum Computers". Applied Sciences 11, nr 11 (23.05.2021): 4776. http://dx.doi.org/10.3390/app11114776.
Pełny tekst źródłaZhang, Ping. "Quantum Related-Key Attack Based on Simon’s Algorithm and Its Applications". Symmetry 15, nr 5 (24.04.2023): 972. http://dx.doi.org/10.3390/sym15050972.
Pełny tekst źródłaKaidalov, Dmytro, Roman Oliynykov i Oleksandr Kazymyrov. "A Method for Security Estimation of the Spn-Based Block Cipher Against Related-Key Attacks". Tatra Mountains Mathematical Publications 60, nr 1 (1.09.2014): 25–45. http://dx.doi.org/10.2478/tmmp-2014-0023.
Pełny tekst źródłaJang, Kyoungbae, Seungju Choi, Hyeokdong Kwon, Hyunji Kim, Jaehoon Park i Hwajeong Seo. "Grover on Korean Block Ciphers". Applied Sciences 10, nr 18 (14.09.2020): 6407. http://dx.doi.org/10.3390/app10186407.
Pełny tekst źródłaAhmed, Fatma, i Dalia H. Elkamchouchi. "A New Modified MARS Cryptosystem Based on Niho Exponent with an Enhanced S-Box Generation". Electronics 11, nr 15 (26.07.2022): 2318. http://dx.doi.org/10.3390/electronics11152318.
Pełny tekst źródłaFaraoun, Kamel Mohammed. "On the semantic security of cellular automata based pseudo-random permutation using results from the Luby-Rackoff construction". Annales Universitatis Mariae Curie-Sklodowska, sectio AI – Informatica 15, nr 1 (1.01.2015): 21. http://dx.doi.org/10.17951/ai.2015.15.1.21-31.
Pełny tekst źródłaSaraiva, Daniel A. F., Valderi Reis Quietinho Leithardt, Diandre de Paula, André Sales Mendes, Gabriel Villarrubia González i Paul Crocker. "PRISEC: Comparison of Symmetric Key Algorithms for IoT Devices". Sensors 19, nr 19 (5.10.2019): 4312. http://dx.doi.org/10.3390/s19194312.
Pełny tekst źródłaHaryono, Wasis. "Comparison Encryption of How to Work Caesar Cipher, Hill Cipher, Blowfish and Twofish". Data Science: Journal of Computing and Applied Informatics 4, nr 2 (31.07.2020): 100–110. http://dx.doi.org/10.32734/jocai.v4.i2-4004.
Pełny tekst źródłaKuznetsov, A. A., V. O. Frolenko, E. S. Eremin i D. V. Ivanenko. "Investigation of cross-platform realizations of stream symmetric ciphers". Radiotekhnika, nr 193 (15.05.2018): 94–106. http://dx.doi.org/10.30837/rt.2018.2.193.10.
Pełny tekst źródłaEid Khamees Al-Shammary, Mohammed, i Sufyan Salim Mahmood Al-Dabbagh. "Differential Distribution Table implementation DDT survey". Technium: Romanian Journal of Applied Sciences and Technology 4, nr 10 (3.11.2022): 15–30. http://dx.doi.org/10.47577/technium.v4i10.7700.
Pełny tekst źródłaDin, Maiya, Saibal K. Pal, S. K. Muttoo i Sushila Madan. "A Hybrid Computational Intelligence based Technique for Automatic Cryptanalysis of Playfair Ciphers". Defence Science Journal 70, nr 6 (12.10.2020): 612–18. http://dx.doi.org/10.14429/dsj.70.15749.
Pełny tekst źródłaZakaria, Abdul Alif, Azni Haslizan Ab Halim, Farida Ridzuan, Nur Hafiza Zakaria i Maslina Daud. "LAO-3D: A Symmetric Lightweight Block Cipher Based on 3D Permutation for Mobile Encryption Application". Symmetry 14, nr 10 (30.09.2022): 2042. http://dx.doi.org/10.3390/sym14102042.
Pełny tekst źródłaLi, Sijia, Zhiyi Liao, Zhengyang Wu, Zheng Wu i Lin Ding. "(Quantum) Time-Memory-Data Tradeoff Attacks on the SNOW-V Stream Cipher". Symmetry 14, nr 6 (30.05.2022): 1127. http://dx.doi.org/10.3390/sym14061127.
Pełny tekst źródłaZhang, Ping, i Qian Yuan. "Minimizing Key Materials: The Even–Mansour Cipher Revisited and Its Application to Lightweight Authenticated Encryption". Security and Communication Networks 2020 (10.03.2020): 1–6. http://dx.doi.org/10.1155/2020/4180139.
Pełny tekst źródłaWei, Yuechuan, Yisheng Rong i Xu An Wang. "Security Analysis of Cipher ICEBERG against Bit-pattern Based Integral Attack". International Journal of Technology and Human Interaction 12, nr 2 (kwiecień 2016): 60–71. http://dx.doi.org/10.4018/ijthi.2016040105.
Pełny tekst źródłaMILLERIOUX, G., i P. GUILLOT. "SELF-SYNCHRONIZING STREAM CIPHERS AND DYNAMICAL SYSTEMS: STATE OF THE ART AND OPEN ISSUES". International Journal of Bifurcation and Chaos 20, nr 09 (wrzesień 2010): 2979–91. http://dx.doi.org/10.1142/s0218127410027532.
Pełny tekst źródłaStoyanov, Borislav, i Gyurhan Nedzhibov. "Symmetric Key Encryption Based on Rotation-Translation Equation". Symmetry 12, nr 1 (2.01.2020): 73. http://dx.doi.org/10.3390/sym12010073.
Pełny tekst źródłaBucerzan, Dominic, Mihaela Crăciun, Violeta Chiș i Crina Rațiu. "Stream Ciphers Analysis Methods". International Journal of Computers Communications & Control 5, nr 4 (1.11.2010): 483. http://dx.doi.org/10.15837/ijccc.2010.4.2506.
Pełny tekst źródłaJin, Xin, Yuwei Duan, Ying Zhang, Yating Huang, Mengdong Li, Ming Mao, Amit Kumar Singh i Yujie Li. "Fast Search of Lightweight Block Cipher Primitives via Swarm-like Metaheuristics for Cyber Security". ACM Transactions on Internet Technology 21, nr 4 (16.07.2021): 1–15. http://dx.doi.org/10.1145/3417296.
Pełny tekst źródłaTomecek, Jozef. "Hardware optimizations of stream cipher rabbit". Tatra Mountains Mathematical Publications 50, nr 1 (1.12.2011): 87–101. http://dx.doi.org/10.2478/v10127-011-0039-8.
Pełny tekst źródłaMagdum, Nandinee. "Hybrid Encryption using Symmetric Block and Stream Cipher". International Journal of Engineering and Management Research 13, nr 1 (8.02.2023): 35–39. http://dx.doi.org/10.31033/ijemr.13.1.4.
Pełny tekst źródłaOliynykov, Roman, Ivan Gorbenko, Viktor Dolgov i Viktor Ruzhentsev. "Results of Ukrainian national public cryptographic competition". Tatra Mountains Mathematical Publications 47, nr 1 (1.12.2010): 99–113. http://dx.doi.org/10.2478/v10127-010-0033-6.
Pełny tekst źródłaKuznetsov, A. A., A. V. Potii, N. A. Poluyanenko i I. V. Stelnik. "Nonlinear complication functions for symmetric stream ciphers". Radiotekhnika, nr 195 (28.12.2018): 125–37. http://dx.doi.org/10.30837/rt.2018.4.195.12.
Pełny tekst źródłaA. Baker, Shatha, i Ahmed S. Nori. "Comparison of the Randomness Analysis of the Modified Rectangle Block Cipher and Original algorithm". NTU Journal of Pure Sciences 1, nr 2 (31.05.2022): 10–21. http://dx.doi.org/10.56286/ntujps.v1i2.185.
Pełny tekst źródłaBakunina, O. V., N. M. Balandina i A. V. Sokolov. "Synthesis method for s-boxes based on galois field transform matrices". Ukrainian Journal of Information Technology 5, nr 2 (2023): 41–48. http://dx.doi.org/10.23939/ujit2023.02.041.
Pełny tekst źródłaВамболь, Олексій Сергійович. "ВДОСКОНАЛЕНА ПОЛІНОМІАЛЬНО-СКЛАДНА АТАКА ВІДНОВЛЕННЯ ВІДКРИТОГО ТЕКСТУ НА РАНЦЕВИЙ ШИФР НА ОСНОВІ МАТРИЦЬ". RADIOELECTRONIC AND COMPUTER SYSTEMS, nr 3 (28.09.2020): 67–74. http://dx.doi.org/10.32620/reks.2020.3.07.
Pełny tekst źródłaR, Elumalai, i G. S. G. N. Anjaneyulu. "3Revised Paper: A Modified Wei-Hua-He Digital Signature Scheme Based on Factoring and Discrete Logarithm". Symmetry 14, nr 11 (17.11.2022): 2443. http://dx.doi.org/10.3390/sym14112443.
Pełny tekst źródłaMourouzis, Theodosis, i Nicolas Courtois. "Hypothesis testing and advanced distinguishers in differential cryptanalysis of block ciphers". Tatra Mountains Mathematical Publications 64, nr 1 (1.09.2015): 217–31. http://dx.doi.org/10.1515/tmmp-2015-0050.
Pełny tekst źródłaZahid, Amjad, Muhammad Arshad i Musheer Ahmad. "A Novel Construction of Efficient Substitution-Boxes Using Cubic Fractional Transformation". Entropy 21, nr 3 (5.03.2019): 245. http://dx.doi.org/10.3390/e21030245.
Pełny tekst źródłaLing, Qing, Tingting Cui, Hongtao Hu, Sijia Gong, Zijun He, Jiali Huang i Jia Xiao. "Finding Impossible Differentials in ARX Ciphers under Weak Keys". IACR Transactions on Symmetric Cryptology 2024, nr 1 (1.03.2024): 326–56. http://dx.doi.org/10.46586/tosc.v2024.i1.326-356.
Pełny tekst źródłaKang, Yongze, Qingyuan Yu, Lingyue Qin i Guoyan Zhang. "Meet-in-the-Middle Differential Fault Analysis on ITUbee Block Cipher". Symmetry 15, nr 6 (2.06.2023): 1196. http://dx.doi.org/10.3390/sym15061196.
Pełny tekst źródłaShestakov, V. S., A. M. Popov i A. M. Kukartsev. "ABOUT THE DIRECT OPERATIONAL ANALYSIS OF SYMMETRIC CIPHERS". Prikladnaya diskretnaya matematika, nr 2 (1.12.2008): 45–49. http://dx.doi.org/10.17223/20710410/2/10.
Pełny tekst źródłaKuznetsov, A. A., A. V. Potii, N. A. Poluyanenko i I. V. Stelnik. "NONLINEAR FUNCTIONS OF COMPLICATION FOR SYMMETRIC STREAM CIPHERS". Telecommunications and Radio Engineering 78, nr 9 (2019): 743–458. http://dx.doi.org/10.1615/telecomradeng.v78.i9.10.
Pełny tekst źródłaMalviya, Ashwini Kumar, Namita Tiwari i Meenu Chawla. "Quantum cryptanalytic attacks of symmetric ciphers: A review". Computers and Electrical Engineering 101 (lipiec 2022): 108122. http://dx.doi.org/10.1016/j.compeleceng.2022.108122.
Pełny tekst źródłaBabenko, L. K., i Е. А. Tolomanenko. "HYBRID ENCRYPTION BASED ON SYMMETRIC AND HOMOMORPHIC CIPHERS". IZVESTIYA SFedU. ENGINEERING SCIENCES, nr 2 (1.07.2021): 6–18. http://dx.doi.org/10.18522/2311-3103-2021-2-6-18.
Pełny tekst źródłaDolgov, V. I., I. V. Lisitska i K. Yе Lisitskyi. "THE NEW CONCEPT OF BLOCK SYMMETRIC CIPHERS DESIGN". Telecommunications and Radio Engineering 76, nr 2 (2017): 157–84. http://dx.doi.org/10.1615/telecomradeng.v76.i2.60.
Pełny tekst źródłaFridrich, Jiri. "Symmetric Ciphers Based on Two-Dimensional Chaotic Maps". International Journal of Bifurcation and Chaos 08, nr 06 (czerwiec 1998): 1259–84. http://dx.doi.org/10.1142/s021812749800098x.
Pełny tekst źródłaKuznetsov, Alexandr, Lukasz Wieclaw, Nikolay Poluyanenko, Lukasz Hamera, Sergey Kandiy i Yelyzaveta Lohachova. "Optimization of a Simulated Annealing Algorithm for S-Boxes Generating". Sensors 22, nr 16 (14.08.2022): 6073. http://dx.doi.org/10.3390/s22166073.
Pełny tekst źródłaKuznetsov, О. О., М. О. Poluyanenko, S. O. Kandiy i O. I. Peliukh. "Study of a new cost function for generating random substitutions of symmetric ciphers". Radiotekhnika, nr 209 (24.06.2022): 71–82. http://dx.doi.org/10.30837/rt.2022.2.209.07.
Pełny tekst źródłaEjaz, Aisha, Ijaz Ali Shoukat, Umer Iqbal, Abdul Rauf i Afshan Kanwal. "A secure key dependent dynamic substitution method for symmetric cryptosystems". PeerJ Computer Science 7 (19.07.2021): e587. http://dx.doi.org/10.7717/peerj-cs.587.
Pełny tekst źródłaIshchukova, Evgenia, Ekaterina Maro i Pavel Pristalov. "Algebraic Analysis of a Simplified Encryption Algorithm GOST R 34.12-2015". Computation 8, nr 2 (28.05.2020): 51. http://dx.doi.org/10.3390/computation8020051.
Pełny tekst źródłaAlsariera, Yazan Ahmad. "Detecting block ciphers generic attacks: An instance-based machine learning method". International Journal of ADVANCED AND APPLIED SCIENCES 9, nr 5 (maj 2022): 60–68. http://dx.doi.org/10.21833/ijaas.2022.05.007.
Pełny tekst źródłaEl-hajj, Mohammed, Hussien Mousawi i Ahmad Fadlallah. "Analysis of Lightweight Cryptographic Algorithms on IoT Hardware Platform". Future Internet 15, nr 2 (30.01.2023): 54. http://dx.doi.org/10.3390/fi15020054.
Pełny tekst źródłaUzuner, Hakan, i Elif Bilge Kavun. "NLU-V: A Family of Instruction Set Extensions for Efficient Symmetric Cryptography on RISC-V". Cryptography 8, nr 1 (29.02.2024): 9. http://dx.doi.org/10.3390/cryptography8010009.
Pełny tekst źródłaSalkanovic, Alen, Sandi Ljubic, Ljubisa Stankovic i Jonatan Lerga. "Analysis of Cryptography Algorithms Implemented in Android Mobile Application". Information Technology and Control 50, nr 4 (16.12.2021): 786–807. http://dx.doi.org/10.5755/j01.itc.50.4.29464.
Pełny tekst źródłaКuznetsov, О. О., Yu І. Gorbenko, І. М. Bilozertsev, А. V. Аndrushkevych i О. P. Narizhnyi. "ALGEBRAIC IMMUNITY OF NON-LINEAR BLOCKS OF SYMMETRIC CIPHERS". Telecommunications and Radio Engineering 77, nr 4 (2018): 309–25. http://dx.doi.org/10.1615/telecomradeng.v77.i4.30.
Pełny tekst źródłaJoo, Min-Kyu, i Yoon-Hwa Choi. "A fault-tolerant pipelined architecture for symmetric block ciphers". Computers & Electrical Engineering 31, nr 6 (wrzesień 2005): 380–90. http://dx.doi.org/10.1016/j.compeleceng.2005.07.003.
Pełny tekst źródłaRuhil, Ankit, Dr Manjot Kaur Bhatia i Pooja kumari. "SLIM: A Lightweight Block Cipher for Internet of Health Things." International Journal for Research in Applied Science and Engineering Technology 10, nr 12 (31.12.2022): 370–81. http://dx.doi.org/10.22214/ijraset.2022.47879.
Pełny tekst źródłaDatta, Nilanjan, Shreya Dey, Avijit Dutta i Sougata Mandal. "Cascading Four Round LRW1 is Beyond Birthday Bound Secure". IACR Transactions on Symmetric Cryptology 2023, nr 4 (8.12.2023): 365–90. http://dx.doi.org/10.46586/tosc.v2023.i4.365-390.
Pełny tekst źródła