Zobrazeno 1 - 10
of 145
pro vyhledávání: '"Audio encryption"'
Publikováno v:
Ain Shams Engineering Journal, Vol 16, Iss 1, Pp 103193- (2025)
The parametrization of the action of the modular group PSL(2,Z) for the triangle groups is extended for Δ(2,3,k) to the finite generalised triangle groups 〈u,v|u2=v3=wk=1〉 where w=uvuvuv2uvuv2. Also, based on the resulting parametric equations,
Externí odkaz:
https://doaj.org/article/368f64b8cf5c48d581dc46e55bb3840d
Publikováno v:
Applied Computing and Informatics, Vol 19, Iss 3/4, Pp 239-264 (2023)
This paper introduces an audio encryption algorithm based on permutation of audio samples using discrete modified Henon map followed by substitution operation with keystream generated from the modified Lorenz-Hyperchaotic system. In this work, the au
Externí odkaz:
https://doaj.org/article/bc11e4dbd206495b9790dbcefae50531
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 10, Pp 127939-127955 (2022)
The mathematical operation of the Elliptic Curve over the prime finite field is wildly used for secure data communication as it provides high security while utilizing the same size as the secret key. This manuscript presents a novel approach to the S
Externí odkaz:
https://doaj.org/article/fc8847f796b84a61ba0bc8dcd0c1a94b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Mathematics, Vol 11, Iss 18, p 3824 (2023)
Elliptic curve (EC) based cryptographic systems are more trustworthy than the currently used cryptographic approaches since they require less computational work while providing good security. This paper shows how to use an EC to make a good cryptosys
Externí odkaz:
https://doaj.org/article/2146247cbafe40f998a353bb46ca877c
Autor:
Dawood Shah, Tariq Shah, Mohammad Mazyad Hazzazi, Muhammad Imran Haider, Amer Aljaedi, Iqtadar Hussain
Publikováno v:
IEEE Access, Vol 9, Pp 144385-144394 (2021)
Finite fields are well-studied algebraic structures with enormous efficient properties which have applications in the fields of cryptology and coding theory. In this study, we proposed a lossless binary Galois field extension-based efficient algorith
Externí odkaz:
https://doaj.org/article/6c833220d59745ec821541f6f5059ed9
Autor:
Xingyuan Wang, Yining Su
Publikováno v:
IEEE Access, Vol 8, Pp 9260-9270 (2020)
Transferring multimedia files like audio is a common problem with information security. Therefore, various encryption technologies are needed to protect these contents. This paper proposes a new audio encryption scheme that provides a high degree of
Externí odkaz:
https://doaj.org/article/f1c16d8891e64efbb2ce0319f795d9b9