Zobrazeno 1 - 10
of 66
pro vyhledávání: '"cryptographic scheme"'
Publikováno v:
IEEE Access, Vol 11, Pp 28955-28965 (2023)
Social media ( ${\sf SM}$ ) has become a primary communication tool in the modern world, with an ever-increasing volume of users. Many ${\sf SM}$ users use anonymous nicknames as their public usernames. However, Zhang et al. (2018) were able to demon
Externí odkaz:
https://doaj.org/article/81fbe2b2d5b249e0a823c86a72a98c9f
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
S. A. Osikoya, E. O. Adeyefa
Publikováno v:
Journal of Nigerian Society of Physical Sciences, Vol 4, Iss 1 (2022)
The surgent availability of data and the demand for more data to implement several technological products which heavily depends on data have made the issue of cyber attacks, a global threat, of great concern. To ensure the protection of information,
Externí odkaz:
https://doaj.org/article/75c375c56ff54080898525dd982d7c94
Autor:
Nahla Ibrahim, Johnson Agbinya
Publikováno v:
Applied Sciences, Vol 13, Iss 7, p 4398 (2023)
We propose an ultra-lightweight cryptographic scheme called “Small Lightweight Cryptographic Algorithm (SLA)”. The SLA relies on substitution–permutation network (SPN). It utilizes 64-bit plaintext and supports a key length of 80/128-bits. The
Externí odkaz:
https://doaj.org/article/8319a2f98bda44d0b8599922f8ffe0cc
Publikováno v:
Статистика и экономика, Vol 0, Iss 3, Pp 180-183 (2016)
The article deals with methods of information hiding at the level of file system. Advantages and disadvantages of existing methods are given. The new method of information hiding with the use of specific file system is offered. Comparative results of
Externí odkaz:
https://doaj.org/article/fce5651d951449e0a548fb85babe9e89
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
International Journal of Engineering and Advanced Technology. 9:825-835
The Internet of Things (IoT) being a promising innovation of things to come and is required to associate billions of gadgets. Web of things (IoT) gadgets have been generally utilized, and Electronic correspondence is expanded quickly. The expanded nu
Autor:
ZHU Ping, WEN Qiao-yan
Publikováno v:
Tongxin xuebao, Vol 30, Pp 105-113 (2009)
The achievements of braid-based cryptography were surveyed: some recently developed cryptographic schemes were introduced, including key exchange protocols enciphering-deciphering and authentication schemes. The attacks against these schemes were rev
Externí odkaz:
https://doaj.org/article/75288b627fec4311af9945d490a7b8ee