Zobrazeno 1 - 10
of 325
pro vyhledávání: '"encryption algorithms"'
Autor:
Nasir Ali, Ayesha Sadiqa, Muhammad Amir Shahzad, Muhammad Imran Qureshi, Hafiz Muhammad Afzal Siddiqui, Suhad Ali Osman Abdallah, Nashaat S. Abd El-Gawaad
Publikováno v:
Frontiers in Computer Science, Vol 6 (2024)
In the contemporary technological landscape, ensuring confidentiality is a paramount concern addressed through various skillsets. Cryptography stands out as a scientific methodology for safeguarding communication against unauthorized access. Within t
Externí odkaz:
https://doaj.org/article/8a70c30667f3472aaccfb84ecdb31bb0
Publikováno v:
Cryptography, Vol 8, Iss 3, p 42 (2024)
In this paper, we propose a smart contract-based multi-candidate self-tallying voting scheme in order to guarantee the privacy of ballots in the case of multiple candidates. This scheme uses the ElGamal cryptosystem to ensure the security of the ball
Externí odkaz:
https://doaj.org/article/ea658d9629aa4210bfa78036d31b89fc
Autor:
Farman MAMMADOV, Elkhan SABZIEV
Publikováno v:
Journal of Defense Resources Management, Vol 14, Iss 1, Pp 105-120 (2023)
Nowadays, in order to ensure its confidentiality, it has become necessary to take additional measures during the transfer of information from one place to another through modern network technologies. In the symmetric encryption algorithms develope
Externí odkaz:
https://doaj.org/article/7bd2468147ad46efa90656a76a879df4
Autor:
Mammadov, Farman, Sabziev, Elkhan
Publikováno v:
Journal of Defense Resources Management (JoDRM). 14(1):105-119
Externí odkaz:
https://www.ceeol.com/search/article-detail?id=1132622
Autor:
Tianshuo Zhang, Yiqun Ma
Publikováno v:
IEEE Access, Vol 11, Pp 108746-108760 (2023)
The current algorithm of encrypting images uses low-dimensional chaotic systems with a limited key space and poor security, while high-dimensional chaotic systems are difficult to implement and inefficient. Additionally, if image encryption algorithm
Externí odkaz:
https://doaj.org/article/57a2ae53cf5f490dbf8cdb172f37c327
Publikováno v:
Wasit Journal of Computer and Mathematics Science, Vol 2, Iss 3 (2023)
This study offers a new adjustment to the Advanced Encryption Standard (AES) in order to assure a high degree of security. This is achieved by replacing the binary (XOR) operation with a new (Xo) operation in each add-round-key stage. The Xo operatio
Externí odkaz:
https://doaj.org/article/aefcdd6b223f46a8bbd63717acb2a36d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Вестник КазНУ. Серия математика, механика, информатика, Vol 112, Iss 4, Pp 134-147 (2021)
The hardware and software cryptographic information protection facility is one of the most important components of comprehensive information security in information and communication systems and computer networks. This article outlines and systematiz
Externí odkaz:
https://doaj.org/article/b3a1029202fc4834a6b48ff129dc178c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.