Artigos de revistas sobre o tema "Extension field cryptosystem"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 20 melhores artigos de revistas para estudos sobre o assunto "Extension field cryptosystem".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Chakraborty, Olive, Jean-Charles Faugère e Ludovic Perret. "Cryptanalysis of the extension field cancellation cryptosystem". Designs, Codes and Cryptography 89, n.º 6 (18 de abril de 2021): 1335–64. http://dx.doi.org/10.1007/s10623-021-00873-9.
Texto completo da fonteRehman, Hafeez Ur, Mohammad Mazyad Hazzazi, Tariq Shah, Amer Aljaedi e Zaid Bassfar. "Color image encryption by piecewise function and elliptic curve over the Galois field $ {G}{F}\left({2}^{{n}}\right) $". AIMS Mathematics 9, n.º 3 (2024): 5722–45. http://dx.doi.org/10.3934/math.2024278.
Texto completo da fonteEl-Kassar, A. N., e Ramzi Haraty. "ElGamal Public-Key cryptosystem in multiplicative groups of quotient rings of polynomials over finite fields". Computer Science and Information Systems 2, n.º 1 (2005): 63–77. http://dx.doi.org/10.2298/csis0501063e.
Texto completo da fonteGeorge, Kiernan, e Alan J. Michaels. "Designing a Block Cipher in Galois Extension Fields for IoT Security". IoT 2, n.º 4 (5 de novembro de 2021): 669–87. http://dx.doi.org/10.3390/iot2040034.
Texto completo da fonteSaju, M. I., Renjith Varghese e E. F. Antony John. "A design of public key Cryptosystem in an algebraic extension field over a finite field using the difficulty of solving DLP". Malaya Journal of Matematik 8, n.º 2 (abril de 2020): 459–63. http://dx.doi.org/10.26637/mjm0802/0022.
Texto completo da fonteUr Rehman, Hafeez, Mohammad Mazyad Hazzazi, Tariq Shah, Zaid Bassfar e Dawood Shah. "An Efficient Audio Encryption Scheme Based on Elliptic Curve over Finite Fields". Mathematics 11, n.º 18 (6 de setembro de 2023): 3824. http://dx.doi.org/10.3390/math11183824.
Texto completo da fonteHammami, Sonia. "Multi-switching combination synchronization of discrete-time hyperchaotic systems for encrypted audio communication". IMA Journal of Mathematical Control and Information 36, n.º 2 (29 de janeiro de 2018): 583–602. http://dx.doi.org/10.1093/imamci/dnx058.
Texto completo da fonteLi, Jiakun, e Wei Gao. "Hardware Optimization and System Design of Elliptic Curve Encryption Algorithm Based on FPGA". Journal of Sensors 2022 (11 de outubro de 2022): 1–12. http://dx.doi.org/10.1155/2022/9074524.
Texto completo da fonteGuang Gong e Lein Harn. "Public-key cryptosystems based on cubic finite field extensions". IEEE Transactions on Information Theory 45, n.º 7 (1999): 2601–5. http://dx.doi.org/10.1109/18.796413.
Texto completo da fonteBessalov, Anatoliy V. "CALCULATION OF PARAMETERS OF CRYPTIC CRIVIAE EDWARDS OVER THE FIELDS OF CHARACTERISTICS 5 AND 7". Cybersecurity: Education, Science, Technique, n.º 1 (2018): 94–104. http://dx.doi.org/10.28925/2663-4023.2018.1.94104.
Texto completo da fonteARITA, S. "A Weil Descent Attack against Elliptic Curve Cryptosystems over Quartic Extension Fields". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, n.º 5 (1 de maio de 2006): 1246–54. http://dx.doi.org/10.1093/ietfec/e89-a.5.1246.
Texto completo da fonteHASHIMOTO, Yasufumi. "Key Recovery Attacks on Multivariate Public Key Cryptosystems Derived from Quadratic Forms over an Extension Field". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E100.A, n.º 1 (2017): 18–25. http://dx.doi.org/10.1587/transfun.e100.a.18.
Texto completo da fonteSu, Guantong, e Guoqiang Bai. "Towards High-Performance Supersingular Isogeny Cryptographic Hardware Accelerator Design". Electronics 12, n.º 5 (4 de março de 2023): 1235. http://dx.doi.org/10.3390/electronics12051235.
Texto completo da fonteAl-Hiaja, Qasem Abu, Abdullah AlShuaibi e Ahmad Al Badawi. "Frequency Analysis of 32-bit Modular Divider Based on Extended GCD Algorithm for Different FPGA chips". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 17, n.º 1 (16 de janeiro de 2018): 7133–39. http://dx.doi.org/10.24297/ijct.v17i1.6992.
Texto completo da fonteElango, S., e P. Sampath. "Implementation of High Performance Hierarchy-Based Parallel Signed Multiplier for Cryptosystems". Journal of Circuits, Systems and Computers 29, n.º 13 (3 de março de 2020): 2050214. http://dx.doi.org/10.1142/s021812662050214x.
Texto completo da fonteShaukat Jamal, Sajjad, Dawood Shah, Abdulaziz Deajim e Tariq Shah. "The Effect of the Primitive Irreducible Polynomial on the Quality of Cryptographic Properties of Block Ciphers". Security and Communication Networks 2020 (24 de setembro de 2020): 1–14. http://dx.doi.org/10.1155/2020/8883884.
Texto completo da fonteCheng, Hao, Georgios Fotiadis, Johann Großschädl e Peter Y. A. Ryan. "Highly Vectorized SIKE for AVX-512". IACR Transactions on Cryptographic Hardware and Embedded Systems, 15 de fevereiro de 2022, 41–68. http://dx.doi.org/10.46586/tches.v2022.i2.41-68.
Texto completo da fonteCheng, Hao, Georgios Fotiadis, Johann Großschädl, Peter Y. A. Ryan e Peter B. Rønne. "Batching CSIDH Group Actions using AVX-512". IACR Transactions on Cryptographic Hardware and Embedded Systems, 11 de agosto de 2021, 618–49. http://dx.doi.org/10.46586/tches.v2021.i4.618-649.
Texto completo da fonteCramer, Ronald, e Serge Fehr. "Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups". BRICS Report Series 9, n.º 8 (5 de fevereiro de 2002). http://dx.doi.org/10.7146/brics.v9i8.21726.
Texto completo da fonteAbukari, Zakaria, Edward Yellakuor Baagyere e Mohammed Muniru Iddrisu. "Efficient Elliptic Curve Arithmetic for Lightweight Cryptographic Schemes for IoT Applications". Asian Journal of Research in Computer Science, 23 de dezembro de 2022, 228–37. http://dx.doi.org/10.9734/ajrcos/2022/v14i4307.
Texto completo da fonte