Zobrazeno 1 - 10
of 998
pro vyhledávání: '"chosen-plaintext attack"'
Autor:
Eman Abouelkheir
Publikováno v:
IET Communications, Vol 18, Iss 19, Pp 1417-1427 (2024)
Abstract Dual‐receiver proxy re‐encryption is a cryptographic technique that enables secure data sharing among multiple authorized users or entities. It has gained significant attention for its ability to manage access permissions, data confident
Externí odkaz:
https://doaj.org/article/00e8b6509c184ad8ac4b61f44dd76886
Autor:
Eman Abouelkheir
Publikováno v:
IEEE Open Journal of the Communications Society, Vol 5, Pp 7552-7566 (2024)
Unmanned aerial vehicles (UAVs) have gained significant attention in robotics research during the past decade, despite their presence dating back to 1915. Unmanned Aerial Vehicles (UAVs) are capable of efficiently and successfully carrying out a rang
Externí odkaz:
https://doaj.org/article/c7d6a28390354e4da3803664b9845b5b
An Efficient Authenticated Elliptic Curve Cryptography Scheme for Multicore Wireless Sensor Networks
Autor:
Esau Taiwo Oladipupo, Oluwakemi Christiana Abikoye, Agbotiname Lucky Imoize, Joseph Bamidele Awotunde, Ting-Yi Chang, Cheng-Chi Lee, Dinh-Thuan Do
Publikováno v:
IEEE Access, Vol 11, Pp 1306-1323 (2023)
The need to ensure the longevity of Wireless Sensor Networks (WSNs) and secure their communication has spurred various researchers to come up with various WSN models. Prime among the methods for extending the life span of WSNs is the clustering of Wi
Externí odkaz:
https://doaj.org/article/8c914bdb05dd4432876884166726f70e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Roayat Ismail Abdelfatah
Publikováno v:
IEEE Access, Vol 10, Pp 107152-107169 (2022)
Recently, quantum image encryption algorithms are attracting more and more attention, due to the upcoming quantum threat problem to the current cryptographic encryption algorithms with the rapid progress toward the quantum computer production. The ai
Externí odkaz:
https://doaj.org/article/6a17ee6d965a403685fe198436113426
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ali Shakiba
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 33, Iss 5, Pp 562-571 (2021)
Highlights: • A novel chaotic asymmetric-key color image encryption algorithm is proposed. • The multiplicative coupled Chebyshev-based encryption scheme allows arbitrary sizes of keyspace. • One pixel may appear in any position throughout the
Externí odkaz:
https://doaj.org/article/2d5ac606cdf845f1ad63f57f8f4d7392
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 33, Iss 1, Pp 77-85 (2021)
The security system engaged to transfer securely the sensitive information over wireless channels must posses some innate features such as high resistivity to various cryptographic attacks, high sensitivity to secret key and plaintext, and strong sta
Externí odkaz:
https://doaj.org/article/e0d8595ba377421385241b271ba735f5