Zobrazeno 1 - 10
of 90
pro vyhledávání: '"NIST tests"'
Publikováno v:
Chaos Theory and Applications, Vol 5, Iss 3, Pp 219-232 (2023)
This manuscript includes the design and evaluation of the new four 16×16 S-boxes for subbyte operation in image encryption applications and estimates their strength using the following parameters: Dynamic Distance, BIC non-linearity, Bijective, Non-
Externí odkaz:
https://doaj.org/article/c47cffb429c9426e8c4be8daaac0554d
Autor:
Ekaterina Kopets, Vyacheslav Rybin, Oleg Vasilchenko, Denis Butusov, Petr Fedoseev, Artur Karimov
Publikováno v:
Fractal and Fractional, Vol 8, Iss 6, p 344 (2024)
Discrete chaotic maps are a mathematical basis for many useful applications. One of the most common is chaos-based pseudorandom number generators (PRNGs), which should be computationally cheap and controllable and possess necessary statistical proper
Externí odkaz:
https://doaj.org/article/c4baa7bb1a8a40fe9e9d21d147c8791e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Proceedings of the XXth Conference of Open Innovations Association FRUCT, Vol 622, Iss 25, Pp 333-338 (2019)
Information security plays an important role in modern technologies. Stream encryption is one of the common tools used for secure communications. The stream encryption algorithms require sequence with pseudo-random properties. The chaotic maps as a s
Externí odkaz:
https://doaj.org/article/c87922a49cc0459caddec2c305cf8581
Publikováno v:
Proceedings of the XXth Conference of Open Innovations Association FRUCT, Vol 854, Iss 24, Pp 179-186 (2019)
Part of our team proposed a new steganalytic method based on NIST tests at MMM-ACNS 2017 [1], and it was encouraged to investigate some cipher modifications to prevent such types of steganalysis. In the current paper, we propose one cipher modificati
Externí odkaz:
https://doaj.org/article/4e17e324a6404c40b6cb1559556e3898
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.