skip to main content
Resultados 1 2 3 next page
Mostrar Somente
Result Number Material Type Add to My Shelf Action Record Details and Options
1
Verifiable Chebyshev maps‐based chaotic encryption schemes with outsourcing computations in the cloud/fog scenarios
Material Type:
Artigo
Adicionar ao Meu Espaço

Verifiable Chebyshev maps‐based chaotic encryption schemes with outsourcing computations in the cloud/fog scenarios

Li, Jing ; Wang, Licheng ; Wang, Lihua ; Wang, Xianmin ; Huang, Zhengan ; Li, Jin

Concurrency and computation, 2019-11, Vol.31 (22), p.n/a [Periódico revisado por pares]

Hoboken: Wiley Subscription Services, Inc

Texto completo disponível

2
A novel verifiable chinese multi-keyword fuzzy rank searchable encryption scheme in cloud environments
Material Type:
Artigo
Adicionar ao Meu Espaço

A novel verifiable chinese multi-keyword fuzzy rank searchable encryption scheme in cloud environments

Xie, Mande ; Yang, Xuekang ; Hong, Haibo ; Wei, Guiyi ; Zhang, Zhen

Future generation computer systems, 2024-04, Vol.153, p.287-300 [Periódico revisado por pares]

Elsevier B.V

Texto completo disponível

3
A Lightweight Certificateless Multi-User Matchmaking Encryption for Mobile Devices: Enhancing Security and Performance
Material Type:
Artigo
Adicionar ao Meu Espaço

A Lightweight Certificateless Multi-User Matchmaking Encryption for Mobile Devices: Enhancing Security and Performance

Yang, Ningbin ; Tang, Chunming ; He, Debiao

IEEE transactions on information forensics and security, 2024, Vol.19, p.251-264 [Periódico revisado por pares]

IEEE

Texto completo disponível

4
Secure Integration of Asymmetric and Symmetric Encryption Schemes
Material Type:
Artigo
Adicionar ao Meu Espaço

Secure Integration of Asymmetric and Symmetric Encryption Schemes

Fujisaki, Eiichiro ; Okamoto, Tatsuaki

Journal of cryptology, 2013-01, Vol.26 (1), p.80-101 [Periódico revisado por pares]

New York: Springer-Verlag

Texto completo disponível

5
A Side-Channel Attack on a Masked IND-CCA Secure Saber KEM Implementation
Material Type:
Artigo
Adicionar ao Meu Espaço

A Side-Channel Attack on a Masked IND-CCA Secure Saber KEM Implementation

Ngo, Kalle ; Dubrova, Elena ; Guo, Qian ; Johansson, Thomas

IACR transactions on cryptographic hardware and embedded systems, 2021-08, Vol.2021 (4), p.676-707 [Periódico revisado por pares]

Ruhr-Universität Bochum

Texto completo disponível

6
An efficient ID-based cryptographic transformation model for extended chaotic-map-based cryptosystem
Material Type:
Artigo
Adicionar ao Meu Espaço

An efficient ID-based cryptographic transformation model for extended chaotic-map-based cryptosystem

Meshram, Chandrashekhar ; Lee, Cheng-Chi ; Meshram, Sarita Gajbhiye ; Li, Chun-Ta

Soft computing (Berlin, Germany), 2019-08, Vol.23 (16), p.6937-6946 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

7
An Efficient Authenticated Elliptic Curve Cryptography Scheme for Multicore Wireless Sensor Networks
Material Type:
Artigo
Adicionar ao Meu Espaço

An Efficient Authenticated Elliptic Curve Cryptography Scheme for Multicore Wireless Sensor Networks

Oladipupo, Esau Taiwo ; Abikoye, Christiana Oluwakemi ; Imoize, Agbotiname Lucky ; Awotunde, Joseph Bamidele ; Chang, Ting-Yi ; Lee, Cheng-Chi ; Do, Dinh-Thuan

IEEE access, 2023-01, Vol.11, p.1-1 [Periódico revisado por pares]

Piscataway: IEEE

Texto completo disponível

8
Bit Flipping Key Encapsulation for the Post-Quantum Era
Material Type:
Artigo
Adicionar ao Meu Espaço

Bit Flipping Key Encapsulation for the Post-Quantum Era

Nosouhi, Mohammad Reza ; Shah, Syed Wajid Ali ; Pan, Lei ; Doss, Robin

IEEE access, 2023, Vol.11, p.56181-56195 [Periódico revisado por pares]

Piscataway: IEEE

Texto completo disponível

9
A New Kind of Conditional Proxy Re-Encryption for Secure Cloud Storage
Material Type:
Artigo
Adicionar ao Meu Espaço

A New Kind of Conditional Proxy Re-Encryption for Secure Cloud Storage

Zeng, Peng ; Choo, Kim-Kwang Raymond

IEEE access, 2018, Vol.6, p.70017-70024 [Periódico revisado por pares]

Piscataway: IEEE

Texto completo disponível

10
Cryptanalysis of Rocca and Feasibility of Its Security Claim
Material Type:
Artigo
Adicionar ao Meu Espaço

Cryptanalysis of Rocca and Feasibility of Its Security Claim

Hosoyamada, Akinori ; Inoue, Akiko ; Ito, Ryoma ; Iwata, Tetsu ; Minematsu, Kazuhiko ; Sibleyras, Ferdinand ; Todo, Yosuke

IACR Transactions on Symmetric Cryptology, 2022-01, Vol.2022 (3), p.123-151 [Periódico revisado por pares]

Ruhr-Universität Bochum

Texto completo disponível

Resultados 1 2 3 next page

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Revistas revisadas por pares (22)

Refinar Meus Resultados

Tipo de Recurso 

  1. Artigos  (20)
  2. Anais de Congresso  (5)
  3. Book Chapters  (2)
  4. Mais opções open sub menu

Data de Publicação 

De até
  1. Antes de2007  (4)
  2. 2007Até2010  (5)
  3. 2011Até2013  (4)
  4. 2014Até2019  (7)
  5. Após 2019  (8)
  6. Mais opções open sub menu

Buscando em bases de dados remotas. Favor aguardar.