Zeitschriftenartikel zum Thema „CRYPTOGRAPHI“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "CRYPTOGRAPHI" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
WANG, XINGYUAN, MING LIU und NINI GU. „TWO NEW CHAOTIC CRYPTOGRAPHIES BASED ON DIFFERENT ATTRACTOR-PARTITION ALGORITHMS“. International Journal of Modern Physics B 21, Nr. 27 (30.10.2007): 4739–50. http://dx.doi.org/10.1142/s0217979207038071.
Der volle Inhalt der QuelleYan, Yuhan. „The Overview of Elliptic Curve Cryptography (ECC)“. Journal of Physics: Conference Series 2386, Nr. 1 (01.12.2022): 012019. http://dx.doi.org/10.1088/1742-6596/2386/1/012019.
Der volle Inhalt der QuelleGoldreich, Oded. „Cryptography and cryptographic protocols“. Distributed Computing 16, Nr. 2-3 (01.09.2003): 177–99. http://dx.doi.org/10.1007/s00446-002-0077-1.
Der volle Inhalt der QuelleBAFTIU, Naim. „Analysis and use of Cryptography techniques in programming language C#: Coding and Decoding“. PRIZREN SOCIAL SCIENCE JOURNAL 4, Nr. 3 (31.12.2020): 1–10. http://dx.doi.org/10.32936/pssj.v4i3.165.
Der volle Inhalt der Quelle., Abhishek Misal, und Tin Mar Kyi . „Virtual Cryptopgraphic Technique and Bit-plane Segmentation Stegnegography for Security in Bioinformatics and Biomedical Applications“. CSVTU International Journal of Biotechnology Bioinformatics and Biomedical 4, Nr. 2 (03.09.2019): 59–66. http://dx.doi.org/10.30732/ijbbb.20190402005.
Der volle Inhalt der QuelleAnilkumar, Chunduru, Bhavani Gorle und Kinthali Sowmya. „A Secure Method of Communication in Conventional Cryptography using Quantum Key Distribution“. Applied and Computational Engineering 8, Nr. 1 (01.08.2023): 68–73. http://dx.doi.org/10.54254/2755-2721/8/20230083.
Der volle Inhalt der QuellePaul, Sebastian, und Melanie Niethammer. „On the importance of cryptographic agility for industrial automation“. at - Automatisierungstechnik 67, Nr. 5 (27.05.2019): 402–16. http://dx.doi.org/10.1515/auto-2019-0019.
Der volle Inhalt der QuelleVictor, Melvin, D. David Winster Praveenraj, Sasirekha R, Ahmed Alkhayyat und Abdullayeva Shakhzoda. „Cryptography: Advances in Secure Communication and Data Protection“. E3S Web of Conferences 399 (2023): 07010. http://dx.doi.org/10.1051/e3sconf/202339907010.
Der volle Inhalt der QuelleRusetskaya, Irina A. „CRYPTOGRAPHY. FROM THE PAST TO THE FUTURE“. RSUH/RGGU Bulletin. Series Information Science. Information Security. Mathematics, Nr. 4 (2021): 47–57. http://dx.doi.org/10.28995/2686-679x-2021-4-47-57.
Der volle Inhalt der QuelleSingh, Sukhveer. „Investigation of Cryptography for Secure Communication and Data Privacy Applications“. Mathematical Statistician and Engineering Applications 70, Nr. 1 (31.01.2021): 551–60. http://dx.doi.org/10.17762/msea.v70i1.2508.
Der volle Inhalt der QuelleDarko, Cyprian Danso. „Data Security in the Cloud Using Multi-Modal Bio-Cryptographic Authentication“. Advances in Multidisciplinary and scientific Research Journal Publication 10, Nr. 4 (30.11.2022): 9–14. http://dx.doi.org/10.22624/aims/digital/v10n4p2.
Der volle Inhalt der QuelleLiu, Lingfeng, Hongyue Xiang, Renzhi Li und Hanping Hu. „The Eigenvalue Complexity of Sequences in the Real Domain“. Entropy 21, Nr. 12 (05.12.2019): 1194. http://dx.doi.org/10.3390/e21121194.
Der volle Inhalt der QuelleIrawan, Muhammad Dedi. „IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP“. JURNAL TEKNOLOGI INFORMASI 1, Nr. 1 (01.06.2017): 11. http://dx.doi.org/10.36294/jurti.v1i1.21.
Der volle Inhalt der QuelleAkram, Zaryab. „Cryptology Based on Laplace Transform of Hyperbolic Function and Matrix Decomposition Method“. ECS Meeting Abstracts MA2022-02, Nr. 64 (09.10.2022): 2364. http://dx.doi.org/10.1149/ma2022-02642364mtgabs.
Der volle Inhalt der QuelleVanjara, Pratik A., und Dr Kishor Atkotiya. „An Investigation Into the Field of Cryptography and Cryptographic Algorithm Protocols“. Paripex - Indian Journal Of Research 2, Nr. 2 (15.01.2012): 58–60. http://dx.doi.org/10.15373/22501991/feb2013/19.
Der volle Inhalt der QuelleHammad, Baraa Tareq, Ali Maki Sagheer, Ismail Taha Ahmed und Norziana Jamil. „A comparative review on symmetric and asymmetric DNA-based cryptography“. Bulletin of Electrical Engineering and Informatics 9, Nr. 6 (01.12.2020): 2484–91. http://dx.doi.org/10.11591/eei.v9i6.2470.
Der volle Inhalt der QuelleChochtoula, Despoina, Aristidis Ilias, Yannis C. Stamatiou und Christos Makris. „Integrating Elliptic Curve Cryptography with the Modbus TCP SCADA Communication Protocol“. Future Internet 14, Nr. 8 (28.07.2022): 232. http://dx.doi.org/10.3390/fi14080232.
Der volle Inhalt der QuelleGil Molk, Ali Mohammad Norouzzadeh, Mohammad Reza Aref und Reza Ramazani Khorshiddoust. „Analysis of design goals of cryptography algorithms based on different components“. Indonesian Journal of Electrical Engineering and Computer Science 23, Nr. 1 (01.07.2021): 540. http://dx.doi.org/10.11591/ijeecs.v23.i1.pp540-548.
Der volle Inhalt der QuelleHafiz Nanda Ginting, Subhan, Muhammad Rhifky Wayahdi und Surya Guntur. „Playfair Cipher Algorithm in Learning Media“. Jurnal Minfo Polgan 11, Nr. 1 (05.03.2022): 9–14. http://dx.doi.org/10.33395/jmp.v11i1.11560.
Der volle Inhalt der QuelleDas, Jyotirmoy, Sangeeta Kakoty und Majidul Ahmed. „A Study on Modern Cryptographic Primitives and Signature Schemes“. IRA-International Journal of Technology & Engineering (ISSN 2455-4480) 5, Nr. 3 (27.12.2016): 70. http://dx.doi.org/10.21013/jte.v5.n3.p3.
Der volle Inhalt der QuelleB S, Aditya, und Sharadadevi Kaganurmath. „Use of Cryptography and Signing for Network Security“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 7 (31.07.2022): 4080–83. http://dx.doi.org/10.22214/ijraset.2022.45926.
Der volle Inhalt der QuelleSabaya, Dinaeli Paul, Adam Aloyce Semlambo und Joel Kazoba Simon. „Data Security Through Crypto-Stegano Systems“. International Journal of Computational Science, Information Technology and Control Engineering 10, Nr. 1/2/3 (27.07.2023): 1–23. http://dx.doi.org/10.5121/ijcsitce.2023.10301.
Der volle Inhalt der QuelleEt. al., Mandru Manisha,. „Colour Visual Cryptography (3,3) Scheme“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 2 (10.04.2021): 3189–98. http://dx.doi.org/10.17762/turcomat.v12i2.2374.
Der volle Inhalt der QuelleDanoyan, D. H. „EXTENDING WHITE-BOX CRYPTOGRAPHY BASED OBLIVIOUS TRANSFER PROTOCOL“. Proceedings of the YSU A: Physical and Mathematical Sciences 50, Nr. 1 (239) (18.03.2016): 40–44. http://dx.doi.org/10.46991/psyu:a/2016.50.1.040.
Der volle Inhalt der QuelleZHANG, YU. „The computational SLR: a logic for reasoning about computational indistinguishability“. Mathematical Structures in Computer Science 20, Nr. 5 (Oktober 2010): 951–75. http://dx.doi.org/10.1017/s0960129510000265.
Der volle Inhalt der QuelleIppolitova, Aleksandra. „The Functions of the Cryptography in the Olonets Codex of Incantations of 17th Сentury. 1. Systematization of Data“. Slavianovedenie, Nr. 6 (2022): 38. http://dx.doi.org/10.31857/s0869544x0023260-9.
Der volle Inhalt der QuelleTeja, Penumantra Satya Sai, Mounika Lakshmi P und Vinay Kumar K. „A Secure Communication through Quantum Key Distribution Protocols“. International Research Journal of Electronics and Computer Engineering 4, Nr. 3 (30.09.2018): 14. http://dx.doi.org/10.24178/irjece.2018.4.3.14.
Der volle Inhalt der QuelleXiao, Dianyan, und Yang Yu. „Cryptanalysis of Compact-LWE and Related Lightweight Public Key Encryption“. Security and Communication Networks 2018 (2018): 1–9. http://dx.doi.org/10.1155/2018/4957045.
Der volle Inhalt der QuelleHulian, A. D., und R. V. Karpenko. „TRANSFER THAT ARE NEEDERS FOR CRYSTOVAL AS INVESTMENT UNION SPECULATIVE ASSET“. Actual problems of native jurisprudence, Nr. 05 (05.12.2019): 60–65. http://dx.doi.org/10.15421/391958.
Der volle Inhalt der QuelleDuka, Mariusz. „ELLIPTIC-CURVE CRYPTOGRAPHY (ECC) AND ARGON2 ALGORITHM IN PHP USING OPENSSL AND SODIUM LIBRARIES“. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska 10, Nr. 3 (30.09.2020): 91–94. http://dx.doi.org/10.35784/iapgos.897.
Der volle Inhalt der QuelleMakeri, Yakubu Ajiji. „INTEGRATED CRYPTOGRAPHICAL ACCESS CONTROL OVER NETWORK PROJECT“. Acta Informatica Malaysia 4, Nr. 1 (18.05.2020): 19–21. http://dx.doi.org/10.26480/aim.01.2020.19.21.
Der volle Inhalt der QuelleGeetha, M., und K. Akila. „SURVEY : CRYPTOGRAPHY OPTIMIZATION ALGORITHMS“. IJISCS (International Journal of Information System and Computer Science) 2, Nr. 3 (14.03.2019): 123. http://dx.doi.org/10.56327/ijiscs.v2i3.708.
Der volle Inhalt der QuelleKlyucharev, Petr. „CELLULAR AUTOMATA AND THEIR GENERALIZATIONS IN CRYPTOGRAPHY. PART 2.“ Voprosy kiberbezopasnosti, Nr. 1(47) (2022): 37–48. http://dx.doi.org/10.21681/2311-3456-2022-1-37-48.
Der volle Inhalt der QuelleAbhishek, Kunal, und E. George Dharma Prakash Raj. „Computation of Trusted Short Weierstrass Elliptic Curves for Cryptography“. Cybernetics and Information Technologies 21, Nr. 2 (01.06.2021): 70–88. http://dx.doi.org/10.2478/cait-2021-0020.
Der volle Inhalt der QuelleKaushal, Milind. „Cryptography: A Brief Review“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 2 (28.02.2022): 763–67. http://dx.doi.org/10.22214/ijraset.2022.40401.
Der volle Inhalt der QuelleNana, Nana, und Puguh Wahyu Prasetyo. „An implementation of Hill cipher and 3x3x3 rubik's cube to enhance communication security“. Bulletin of Applied Mathematics and Mathematics Education 1, Nr. 2 (10.12.2021): 75–92. http://dx.doi.org/10.12928/bamme.v1i2.4252.
Der volle Inhalt der QuelleOkhrimenko, Tetiana, Serhii Dorozhynskyi und Bohdan Horbakha. „ANALYSIS OF QUANTUM SECURE DIRECT COMMUNICATION PROTOCOLS“. Computer systems and information technologies, Nr. 1 (30.03.2023): 62–67. http://dx.doi.org/10.31891/csit-2023-1-8.
Der volle Inhalt der QuelleNişancı, Görkem, Paul G. Flikkema und Tolga Yalçın. „Symmetric Cryptography on RISC-V: Performance Evaluation of Standardized Algorithms“. Cryptography 6, Nr. 3 (10.08.2022): 41. http://dx.doi.org/10.3390/cryptography6030041.
Der volle Inhalt der QuelleChiou, Shin-Yan. „Secure Method for Biometric-Based Recognition with Integrated Cryptographic Functions“. BioMed Research International 2013 (2013): 1–12. http://dx.doi.org/10.1155/2013/623815.
Der volle Inhalt der QuelleLada, Nataliia, und Yuliia Rudnytska. „IMPLEMENTATION OF A METHOD FOR SYNTHESIZING GROUPS OF SYMMETRIC DOUBLE-OPERAND OPERATIONS OF CRYPTOGRAPHIC INFORMATION CODING FOR BLOCK ENCRYPTION SYSTEMS“. Innovative Technologies and Scientific Solutions for Industries, Nr. 2 (20) (30.06.2022): 35–43. http://dx.doi.org/10.30837/itssi.2022.20.035.
Der volle Inhalt der QuelleKlyucharev, Petr. „Cellular Automata and Their Generalizations in Cryptography. Part 1“. Voprosy kiberbezopasnosti, Nr. 6(46) (2021): 90–101. http://dx.doi.org/10.21681/2311-3456-2021-6-90-101.
Der volle Inhalt der QuelleWang, Xing, Qiang Zhang und Xiao Peng Wei. „A New Encryption Method Based on Rijndael Algorithm and DNA Computing“. Applied Mechanics and Materials 20-23 (Januar 2010): 1241–46. http://dx.doi.org/10.4028/www.scientific.net/amm.20-23.1241.
Der volle Inhalt der QuelleBarthe, Gilles. „High-Assurance Cryptography: Cryptographic Software We Can Trust“. IEEE Security & Privacy 13, Nr. 5 (September 2015): 86–89. http://dx.doi.org/10.1109/msp.2015.112.
Der volle Inhalt der QuelleOctora Ginting, Ferraro S., Veithzal Rivai Zainal und Aziz Hakim. „Digital Signature Standard Implementation Strategy by Optimizing Hash Functions Through Performance Optimization“. Journal of Accounting and Finance Management 3, Nr. 6 (19.02.2023): 362–71. http://dx.doi.org/10.38035/jafm.v3i6.175.
Der volle Inhalt der QuelleKlimushyn, Petro, Tetiana Solianyk, Oleksandr Mozhaev, Vitalii Nosov, Tetiana Kolisnyk und Vasily Yanov. „HARDWARE SUPPORT PROCEDURES FOR ASYMMETRIC AUTHENTICATION OF THE INTERNET OF THINGS“. Innovative Technologies and Scientific Solutions for Industries, Nr. 4 (18) (10.12.2021): 31–39. http://dx.doi.org/10.30837/itssi.2021.18.031.
Der volle Inhalt der QuelleZill, E. Huma, Ul Rahman Jamshaid, Suleman Muhammad und Anjum Naveed. „Cryptographic method based on natural-elzaki transform“. i-manager’s Journal on Mathematics 11, Nr. 1 (2022): 39. http://dx.doi.org/10.26634/jmat.11.1.18511.
Der volle Inhalt der QuellePriya, R. Shanmuga, und A. Senthilkumar. „A Study on Visual Cryptography for Colour Images“. International Journal of Advanced Research in Computer Science and Software Engineering 7, Nr. 7 (01.08.2017): 260. http://dx.doi.org/10.23956/ijarcsse/v7i7/0172.
Der volle Inhalt der QuelleDanger, Jean-Luc, Youssef El Housni, Adrien Facon, Cheikh Gueye, Sylvain Guilley, Sylvie Herbel, Ousmane Ndiaye, Edoardo Persichetti und Alexander Schaub. „On the Performance and Security of Multiplication in GF(2N)“. Cryptography 2, Nr. 3 (18.09.2018): 25. http://dx.doi.org/10.3390/cryptography2030025.
Der volle Inhalt der QuelleCambou, Bertrand, Michael Gowanlock, Bahattin Yildiz, Dina Ghanaimiandoab, Kaitlyn Lee, Stefan Nelson, Christopher Philabaum, Alyssa Stenberg und Jordan Wright. „Post Quantum Cryptographic Keys Generated with Physical Unclonable Functions“. Applied Sciences 11, Nr. 6 (21.03.2021): 2801. http://dx.doi.org/10.3390/app11062801.
Der volle Inhalt der QuelleBanu, Anees. „Improved Algorithm of Steganography Combined with Cryptography“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. VI (30.06.2021): 3793–804. http://dx.doi.org/10.22214/ijraset.2021.35792.
Der volle Inhalt der Quelle