Zobrazeno 1 - 10
of 133
pro vyhledávání: '"Keyspace"'
Autor:
Manish Kumar, Vrushali P Khaladkar
Publikováno v:
e-Prime: Advances in Electrical Engineering, Electronics and Energy, Vol 7, Iss , Pp 100446- (2024)
Internet use and other communications technologies like wireless networks, cloud computing, and the Internet of Things have skyrocketed in recent decades. This research seeks to provide a structured color picture encryption technique for wireless sen
Externí odkaz:
https://doaj.org/article/133a369c49f346cdbda92a05c7bcd8c0
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 8, Pp 110351-110361 (2020)
High-level security with a large keyspace and a short processing time is needed in digital image encryption. Generally, an encryption method that produces a large keyspace is characterized by a relatively slow encryption process. In this paper, we pr
Externí odkaz:
https://doaj.org/article/ca519a7a042c4d7baa0f1674742ede2c
Autor:
Hemalatha Mahalingam, Thanikaiselvan Veeramalai, Anirudh Rajiv Menon, Subashanthini S., Rengarajan Amirtharajan
Publikováno v:
Mathematics, Vol 11, Iss 2, p 457 (2023)
With the growing demand for digitalization, multimedia data transmission through wireless networks has become more prominent. These multimedia data include text, images, audio, and video. Therefore, a secure method is needed to modify them so that su
Externí odkaz:
https://doaj.org/article/0b40707bc2ee4b0b974f829943e77d61
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Consumer Electronics Magazine. 11:92-97
Data protection is a severe constraint in the heterogeneous IoT era. This article presents a Hardware-Software Co-Simulation of AES-128 bit encryption and decryption for IoT Edge devices using the Xilinx System Generator (XSG). VHDL implementation of
Publikováno v:
IEEE MultiMedia. 28:96-106
In this study, we propose a novel two-dimensional (2D) lag-complex Logistic map (LCLM). The 2D-LCLM is derived from the conventional 2D Logistic map by extending its variables from real numbers to complex field. The bifurcation diagrams, Lyapunov exp
Autor:
Alia Karim, Shams Mahmoud
Publikováno v:
Engineering and Technology Journal, Vol 33, Iss 2B, Pp 204-212 (2015)
In this paper a proposedmethod to encrypt images based Liu Hyper Chaotic System(LHCS)is presented. In the proposed algorithm is used to generate a key for diffusion process, to confuse relationships between the input image and encrypted image. Beside
Externí odkaz:
https://doaj.org/article/11b60045c3ba4eb1bb378c7568cb0521
Publikováno v:
Complex & Intelligent Systems. 7:3241-3258
Nowadays, data are the most valuable content in the world. In the age of big data, we are generating quintillions of data daily in the form of text, image, video, etc. Among them, images are highly used in daily communications. Various types of image