Zobrazeno 1 - 10
of 9 753
pro vyhledávání: '"key storage"'
In the ongoing discourse surrounding integrating QKD networks as a service for critical infrastructures, key storage design often receives insufficient attention. Nonetheless, it bears crucial significance as it profoundly impacts the efficiency of Q
Externí odkaz:
http://arxiv.org/abs/2408.04598
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Tanaka, Hiroyuki K. M.1,2 (AUTHOR) ht@eri.u-tokyo.ac.jp
Publikováno v:
Scientific Reports. 5/30/2023, Vol. 13 Issue 1, p1-15. 15p.
Autor:
Hiroyuki K. M. Tanaka
Publikováno v:
Scientific Reports, Vol 13, Iss 1, Pp 1-15 (2023)
Abstract Thus far, a perfectly secure encryption key storage system doesn’t exist. As long as key storage is connected to a network system, there is always a chance that it can be cracked. Even if storage is not continually connected to a network s
Externí odkaz:
https://doaj.org/article/3a5ea20dfc4a43a0a941be14da1c4efb
Publikováno v:
Sensors (14248220). Apr2023, Vol. 23 Issue 7, p3476. 21p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
อรรถพล พลานนท์1 patthamanan.s@nsru.ac.th, ขนิษฐา แซ่ลิม้1
Publikováno v:
Journal of Information Science & Technology. Jan-Jun2020, Vol. 10 Issue 1, p39-47. 9p. 3 Color Photographs, 5 Diagrams, 2 Charts, 1 Graph.
Publikováno v:
Tongxin xuebao, Vol 39, Pp 94-102 (2018)
To solve the problem of massive keys storage caused by multi-source data encryption in ciphertext retrieval system,a key storage scheme based on keyed hash tree with state was proposed.The scheme computes encryption key according to the root key and
Externí odkaz:
https://doaj.org/article/a64b9bfbc7af47e89329d36876ddf998