Sommaire
Littérature scientifique sur le sujet « INVERSION-ENCRYPTION METHOD »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « INVERSION-ENCRYPTION METHOD ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "INVERSION-ENCRYPTION METHOD"
Khan, Sajid, Lansheng Han, Ghulam Mudassir, Bachira Guehguih et Hidayat Ullah. « 3C3R, an Image Encryption Algorithm Based on BBI, 2D-CA, and SM-DNA ». Entropy 21, no 11 (2 novembre 2019) : 1075. http://dx.doi.org/10.3390/e21111075.
Texte intégralCheng, Peng, et Huai Xun Zhao. « A Novel Image Encryption Algorithm Based on Cellular Automata and Chaotic System ». Advanced Materials Research 998-999 (juillet 2014) : 797–801. http://dx.doi.org/10.4028/www.scientific.net/amr.998-999.797.
Texte intégralLokesh Reddy, B., et Anith Nelleri. « Single-Pixel Compressive Digital Holographic Encryption System Based on Circular Harmonic Key and Parallel Phase Shifting Digital Holography ». International Journal of Optics 2022 (14 juillet 2022) : 1–20. http://dx.doi.org/10.1155/2022/6298010.
Texte intégralNaseer, Yasir, Tariq Shah, Dawood Shah et Sadam Hussain. « A Novel Algorithm of Constructing Highly Nonlinear S-p-boxes ». Cryptography 3, no 1 (16 janvier 2019) : 6. http://dx.doi.org/10.3390/cryptography3010006.
Texte intégralLi, Jiakun, et Wei Gao. « Hardware Optimization and System Design of Elliptic Curve Encryption Algorithm Based on FPGA ». Journal of Sensors 2022 (11 octobre 2022) : 1–12. http://dx.doi.org/10.1155/2022/9074524.
Texte intégralZhang, Xing, Xiaoyu Jiang, Zhaolin Jiang et Heejung Byun. « Algorithms for solving a class of real quasi-symmetric Toeplitz linear systems and its applications ». Electronic Research Archive 31, no 4 (2023) : 1966–81. http://dx.doi.org/10.3934/era.2023101.
Texte intégralRatan, Ram, et Arvind Yadav. « Key Independent Image Deciphering using Neighbourhood Similarity Characteristics and Divide-And-Conquer Attack ». Recent Patents on Engineering 14 (19 juillet 2020). http://dx.doi.org/10.2174/1872212114999200719144548.
Texte intégralLi, Zhenqiang, Fei Gao, Sujuan Qin et Qiaoyan Wen. « New record in the number of qubits for a quantum implementation of AES ». Frontiers in Physics 11 (24 mars 2023). http://dx.doi.org/10.3389/fphy.2023.1171753.
Texte intégralAlaverdyan, Y. Ts, et E. G. Satimova. « Fully Homomorphic Cipher Based on Finite Algebraic Structures ». Earthline Journal of Mathematical Sciences, 18 janvier 2019, 97–103. http://dx.doi.org/10.34198/ejms.1119.97103.
Texte intégralThèses sur le sujet "INVERSION-ENCRYPTION METHOD"
RANI, VIJETA. « PSEUDORANDOM BINARY SEQUENCE GENERATION FOR STREAM CIPHERS ». Thesis, 2012. http://dspace.dtu.ac.in:8080/jspui/handle/repository/13961.
Texte intégralPseudorandom binary sequences find their application in diverse fields but security and cryptography is probably the best known field of their application. One-Time Pad (OTP) is a simple, fast and the most secure encryption algorithm. It provides the perfect secrecy. The encryptiondecryption process of the OTP is based on exclusive-or function computed on the plaintext/ciphertext and the key bits. The requirements for the OTP key are that: it must be a cryptographically strong truly random or pseudorandom binary sequence; must be as long as plaintext size; and must not be reused. The difference between a truly random and a pseudorandom sequence is that the truly random sequence is generated with the help of nondeterministic physical phenomenon but the pseudorandom sequence is generated from some deterministic mechanism and a seed value. In case of pseudorandom binary sequences, given the same seed the pseudorandom number generator will always output the same sequence of numbers or bits. The fundamental difficulty with a truly random sequence is its generation and distribution. Therefore pseudorandom sequences are a popular choice for the practical implementation of the OTP scheme. Many researchers have devoted their time and effort to the family of shift register based pseudorandom sequence generators. But they could not gain a key sequence having very large period equal to the plaintext length. They also tried the complex versions of shift registers but it is yet not very useful and secure