9   Artículos

 
en línea
Haotian Liang, Guidong Zhang, Wenjin Hou, Pinyi Huang, Bo Liu and Shouliang Li    
Most of the image encryption schemes based on chaos have so far employed symmetric key cryptography, which leads to a situation where the key cannot be transmitted in public channels, thus limiting their extended application. Based on the elliptic curve ... ver más
Revista: Applied Sciences    Formato: Electrónico

 
en línea
Omar Younis Abdulhammed     Pág. 28 - 36
Revista: Eastern-European Journal of Enterprise Technologies    Formato: Electrónico

 
en línea
Thomas Adi Putra,Ikhwan Ruslianto,Syamsul Bahri     Pág. 470 - 481
Keamanan data merupakan salah satu isu yang sangat penting terutama untuk data yang bersifat pribadi baik dalam bentuk tulisan maupun citra. Penerapan kriptografi dapat digunakan untuk mengamankan data agar tidak dapat dimengerti oleh sembarang orang. Pa... ver más

 
usuarios registrados
Givens, M.D.; Galik, P.K.; Riddell, K.P.; Stringfellow, D.A.; Brock, K.V.;     Pág. 787 - 799
Revista: THERIOGENOLOGY    Formato: Impreso

« Anterior     Página: 1 de 1     Siguiente »