Gotowa bibliografia na temat „2 Cryptography”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „2 Cryptography”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "2 Cryptography"
Klyucharev, Petr. "CELLULAR AUTOMATA AND THEIR GENERALIZATIONS IN CRYPTOGRAPHY. PART 2." Voprosy kiberbezopasnosti, no. 1(47) (2022): 37–48. http://dx.doi.org/10.21681/2311-3456-2022-1-37-48.
Pełny tekst źródłaYoung, Adam L., and Moti Yung. "Cryptography: Malicious Cryptography – Exposing Cryptovirology." Computer Law & Security Review 20, no. 5 (2004): 430. http://dx.doi.org/10.1016/s0267-3649(04)00079-2.
Pełny tekst źródłaBuchmann, Johannes, Kristin Lauter, and Michele Mosca. "Postquantum Cryptography, Part 2." IEEE Security & Privacy 16, no. 5 (2018): 12–13. http://dx.doi.org/10.1109/msp.2018.3761714.
Pełny tekst źródłaMohapatra, A. K., Pankaj Lathar, and Shailendra Singh Gaur. "A novel security algorithm for text and image data using multi node cryptographic algorithm." Journal of Discrete Mathematical Sciences and Cryptography 28, no. 3 (2025): 753–64. https://doi.org/10.47974/jdmsc-1946.
Pełny tekst źródłaAgrawal, Richa, Dr Brajesh Kumar Singh, and Dr Lavkush Sharma. "Cryptography based Internet Security ATM System using Fingerprint for securing PIN." Journal of University of Shanghai for Science and Technology 23, no. 10 (2021): 369–80. http://dx.doi.org/10.51201/jusst/21/10717.
Pełny tekst źródłaPaul, Sebastian, and Melanie Niethammer. "On the importance of cryptographic agility for industrial automation." at - Automatisierungstechnik 67, no. 5 (2019): 402–16. http://dx.doi.org/10.1515/auto-2019-0019.
Pełny tekst źródłaVidhya, E., and R. Kiruba Kumari. "Medical Data Security in IOT Using DNA Cryptography and Insertion Method." Data Analytics and Artificial Intelligence 3, no. 2 (2023): 21–25. http://dx.doi.org/10.46632/daai/3/2/5.
Pełny tekst źródłaPratiwi, Saniya Rahma, Christy Atika Sari, and Eko Hari Rachmawanto. "Text and Image Encryption Using Symmetric Cryptography Ron Rivest Cipher 2 (RC2)." Sinkron 9, no. 1 (2024): 10–19. http://dx.doi.org/10.33395/sinkron.v9i1.13054.
Pełny tekst źródłaTushar, Anil Patil, and Dr. Mrs. K. V. Kulhalli Prof. "Symmetric Key Cryptography Algorithm for Data Security." International Journal of Trend in Scientific Research and Development 2, no. 2 (2018): 586–89. https://doi.org/10.31142/ijtsrd9444.
Pełny tekst źródłaBos, Joppe W., Craig Costello, Huseyin Hisil, and Kristin Lauter. "Fast Cryptography in Genus 2." Journal of Cryptology 29, no. 1 (2014): 28–60. http://dx.doi.org/10.1007/s00145-014-9188-7.
Pełny tekst źródłaRozprawy doktorskie na temat "2 Cryptography"
Milio, Enea. "Calcul de polynômes modulaires en dimension 2." Thesis, Bordeaux, 2015. http://www.theses.fr/2015BORD0285/document.
Pełny tekst źródłaChelton, William N. "Galois Field GF (2'') Arithmetic Circuits and Their Application in Elliptic Curve Cryptography." Thesis, University of Sheffield, 2008. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.490334.
Pełny tekst źródłaLu, Steve Naichia. "New constructions in pairing-based cryptography." Diss., Restricted to subscribing institutions, 2009. http://proquest.umi.com/pqdweb?did=1722329801&sid=1&Fmt=2&clientId=1564&RQT=309&VName=PQD.
Pełny tekst źródłaBeran, Martin. "Elektronická podatelna VUT 2." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2007. http://www.nusl.cz/ntk/nusl-412777.
Pełny tekst źródłaBeighton, Matthew. "Security analysis of shift-register based keystream generators for stream ciphers." Thesis, Queensland University of Technology, 2022. https://eprints.qut.edu.au/236239/1/Matthew%2BBeighton%2BThesis%282%29.pdf.
Pełny tekst źródłaWang, Ronghua. "Secure and efficient use of public key cryptography in sensor networks." Related electronic resource:, 2007. http://proquest.umi.com/pqdweb?did=1367854361&sid=1&Fmt=2&clientId=3739&RQT=309&VName=PQD.
Pełny tekst źródłaIwasaki, Atsushi. "Study on permutation polynomials over a ring of modulo 2w and their applications to cryptography." 京都大学 (Kyoto University), 2017. http://hdl.handle.net/2433/225740.
Pełny tekst źródłaIncebacak, Davut. "Design And Implementation Of A Secure And Searchable Audit Logging System." Master's thesis, METU, 2007. http://etd.lib.metu.edu.tr/upload/2/12608431/index.pdf.
Pełny tekst źródłaPamula, Danuta. "Opérateurs arithmétiques sur GF(2^m): étude de compromis performances - consommation - sécurité." Phd thesis, Université Rennes 1, 2012. http://tel.archives-ouvertes.fr/tel-00767537.
Pełny tekst źródłaThorpe, Christopher. "Compression aided feature based steganalysis of perturbed quantization steganography in JPEG images." Access to citation, abstract and download form provided by ProQuest Information and Learning Company; downloadable PDF file, 114 p, 2008. http://proquest.umi.com/pqdweb?did=1459914021&sid=6&Fmt=2&clientId=8331&RQT=309&VName=PQD.
Pełny tekst źródłaKsiążki na temat "2 Cryptography"
Zheng, Zhiyong, Kun Tian, and Fengxia Liu. Modern Cryptography Volume 2. Springer Nature Singapore, 2023. http://dx.doi.org/10.1007/978-981-19-7644-5.
Pełny tekst źródłaSilverman, Joseph H., ed. Cryptography and Lattices. Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-44670-2.
Pełny tekst źródłaKim, Kwangjo, ed. Public Key Cryptography. Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-44586-2.
Pełny tekst źródłaMarvin, Miller. Codemaster #2: How to write and decode More secret messages. Scholastic, 2005.
Znajdź pełny tekst źródłaNissim, Kobbi, and Brent Waters, eds. Theory of Cryptography. Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-90456-2.
Pełny tekst źródłaCheon, Jung Hee, and Thomas Johansson, eds. Post-Quantum Cryptography. Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-17234-2.
Pełny tekst źródłaDelfs, Hans, and Helmut Knebl. Introduction to Cryptography. Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-47974-2.
Pełny tekst źródłaSendrier, Nicolas, ed. Post-Quantum Cryptography. Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-12929-2.
Pełny tekst źródłaSahai, Amit, ed. Theory of Cryptography. Springer Berlin Heidelberg, 2013. http://dx.doi.org/10.1007/978-3-642-36594-2.
Pełny tekst źródłaKocarev, Ljupco, and Shiguo Lian, eds. Chaos-Based Cryptography. Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-20542-2.
Pełny tekst źródłaCzęści książek na temat "2 Cryptography"
Matthews, Gretchen L., and Aidan W. Murphy. "Cryptography." In Mathematics in Cyber Research. Chapman and Hall/CRC, 2022. http://dx.doi.org/10.1201/9780429354649-2.
Pełny tekst źródłaStinson, Douglas R., and Maura B. Paterson. "Classical Cryptography." In Cryptography. Chapman and Hall/CRC, 2018. http://dx.doi.org/10.1201/9781315282497-2.
Pełny tekst źródłaStapleton, Jeff, and W. Clay Epstein. "Cryptography Basics." In Security Without Obscurity, 2nd ed. CRC Press, 2024. http://dx.doi.org/10.1201/9781003425298-2.
Pełny tekst źródłaBanafa, Ahmed. "Quantum Cryptography." In Introduction to Quantum Computing. River Publishers, 2023. http://dx.doi.org/10.1201/9781003440239-2.
Pełny tekst źródłaYan, Yuxing. "Cryptography (2): Advanced." In Springer Texts in Business and Economics. Springer Nature Switzerland, 2025. https://doi.org/10.1007/978-3-031-89779-5_6.
Pełny tekst źródłaBuchanan, William J. "Ciphers and Fundamentals." In Cryptography. River Publishers, 2022. http://dx.doi.org/10.1201/9781003337751-2.
Pełny tekst źródłaSen, Alo, Rahul Roy, and Satya Ranjan Dash. "Implementation of Public Key Cryptography in DNA Cryptography." In Advances of DNA Computing in Cryptography. Chapman and Hall/CRC, 2018. http://dx.doi.org/10.1201/9781351011419-2.
Pełny tekst źródłaHellwig, Daniel, Goran Karlic, and Arnd Huchzermeier. "Blockchain Cryptography: Part 2." In Build Your Own Blockchain. Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-40142-9_7.
Pełny tekst źródłaOthman, Asem, and Arun Ross. "Visual Cryptography." In Encyclopedia of Biometrics. Springer US, 2014. http://dx.doi.org/10.1007/978-3-642-27733-7_9077-2.
Pełny tekst źródłaDesmedt, Yvo. "Threshold Cryptography." In Encyclopedia of Cryptography, Security and Privacy. Springer Berlin Heidelberg, 2024. http://dx.doi.org/10.1007/978-3-642-27739-9_330-2.
Pełny tekst źródłaStreszczenia konferencji na temat "2 Cryptography"
Aguilera, Abraham Cano, Carlos Rubio Garcia, Daniel C. Lawo, Idelfonso Tafur, J. L. Imaña, and J. J. Vegas Olmos. "First Demonstration of 200 Gbps Regime Line-Rate Quantum-Secure MACsec Optical Links Using Commodity Hardware Offloads." In Optical Fiber Communication Conference. Optica Publishing Group, 2025. https://doi.org/10.1364/ofc.2025.tu2d.2.
Pełny tekst źródłaKatramatos, Dimitrios, Leonardo Castillo-Veneros, Guodong Cui, et al. "Quantum Cryptography Network Testbed Connecting Smart Power Grid Nodes." In Quantum 2.0. Optica Publishing Group, 2024. http://dx.doi.org/10.1364/quantum.2024.qth4b.2.
Pełny tekst źródłaSlutsky, Boris A., R. Rao, L. Tancevski, P. C. Sun, and Y. Fainman. "Information Leakage Estimates in Quantum Cryptography." In Optics in Computing. Optica Publishing Group, 1997. http://dx.doi.org/10.1364/oc.1997.owc.2.
Pełny tekst źródłaGolle, Philippe. "Session details: Applied cryptography 2." In CCS08: 15th ACM Conference on Computer and Communications Security 2008. ACM, 2008. http://dx.doi.org/10.1145/3260817.
Pełny tekst źródłaSilva, João Paulo da, Ricardo Dahab, and Julio López. "2-Isogenies Between Elliptic Curves in Hesse Model." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/sbseg.2018.4270.
Pełny tekst źródłaBhosale, Akshay G., and Vikram S. Patil. "A (2, 2) Visual Cryptography Technique to Share Two Secrets." In 2020 International Conference on Inventive Computation Technologies (ICICT). IEEE, 2020. http://dx.doi.org/10.1109/icict48043.2020.9112420.
Pełny tekst źródłaSilim, Tsamara Khadijah, Muhammad Faturrohaman Sugiyarto, Nadia Paramita Retno Adiati, and Santi Indarjani. "Algebraic Attack on 2-Round SMALLPRESENT-[2] Algorithm." In 2023 IEEE International Conference on Cryptography, Informatics, and Cybersecurity (ICoCICs). IEEE, 2023. http://dx.doi.org/10.1109/icocics58778.2023.10277616.
Pełny tekst źródłaRavella, Yamini, and Pallavi Chavan. "Secret encryption using (2, 2) visual cryptography scheme with DCT compression." In 2017 International Conference on Intelligent Computing and Control Systems (ICICCS). IEEE, 2017. http://dx.doi.org/10.1109/iccons.2017.8250740.
Pełny tekst źródła"Keynotes [2 abstracts]." In 2021 Workshop on Fault Detection and Tolerance in Cryptography (FDTC). IEEE, 2021. http://dx.doi.org/10.1109/fdtc53659.2021.00009.
Pełny tekst źródłaSun, Xiaoyan, Heng Liu, and Maosheng Zhang. "Multivariate symmetric cryptography with 2-dimesion chaotic disturbation." In 2016 8th International Conference on Wireless Communications & Signal Processing (WCSP). IEEE, 2016. http://dx.doi.org/10.1109/wcsp.2016.7752691.
Pełny tekst źródłaRaporty organizacyjne na temat "2 Cryptography"
Merkle, J., and M. Lochter. Using the Elliptic Curve Cryptography (ECC) Brainpool Curves for the Internet Key Exchange Protocol Version 2 (IKEv2). RFC Editor, 2013. http://dx.doi.org/10.17487/rfc6954.
Pełny tekst źródłaSchiller, J. Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2). RFC Editor, 2005. http://dx.doi.org/10.17487/rfc4307.
Pełny tekst źródłaLaganier, J., and F. Dupont. An IPv6 Prefix for Overlay Routable Cryptographic Hash Identifiers Version 2 (ORCHIDv2). RFC Editor, 2014. http://dx.doi.org/10.17487/rfc7343.
Pełny tekst źródłaSmyslov, V. Using GOST Cryptographic Algorithms in the Internet Key Exchange Protocol Version 2 (IKEv2). RFC Editor, 2023. http://dx.doi.org/10.17487/rfc9385.
Pełny tekst źródłaSnouffer, Ray, Annabelle Lee, and Arch Oldehoeft. A comparison of the security requirements for cryptographic modules in FIPS 140-1 and FIPS 140-2. National Institute of Standards and Technology, 2001. http://dx.doi.org/10.6028/nist.sp.800-29.
Pełny tekst źródłaImplementation guidance for FIPS PUB 140-2 and the cryptographic module validation program. National Institute of Standards and Technology, 2016. http://dx.doi.org/10.6028/nist.ir.8019.
Pełny tekst źródła