Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "secure data communication" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Synchronization of fractional-order discrete-time chaotic systems by an exact delayed state reconstructor: Application to secure communication
Autorzy:
Djennoune, Said
Bettayeb, Maamar
Al-Saggaf, Ubaid Muhsen
Powiązania:
https://bibliotekanauki.pl/articles/329964.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
fractional order
discrete time system
chaotic map
chaotic synchronization
dead-beat observer
secure data communication
rząd ułamkowy
układ dyskretny
synchronizacja chaosu
komunikacja bezpieczna
Opis:
This paper deals with the synchronization of fractional-order chaotic discrete-time systems. First, some new concepts regarding the output-memory observability of non-linear fractional-order discrete-time systems are developed. A rank criterion for output-memory observability is derived. Second, a dead-beat observer which recovers exactly the true state system from the knowledge of a finite number of delayed inputs and delayed outputs is proposed. The case of the presence of an unknown input is also studied. Third, secure data communication based on a generalized fractional-order Hénon map is proposed. Numerical simulations and application to secure speech communication are presented to show the efficiency of the proposed approach.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2019, 29, 1; 179-194
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Possibility of Using Selected Hash Functions Submitted for the SHA-3 Competition in the SDEx Encryption Method
Autorzy:
Hłobaż, Artur
Powiązania:
https://bibliotekanauki.pl/articles/2055243.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
secure communication
data encryption
data security
secure transmission
secure data exchange method
SDEx method
end-to-end data security
Opis:
The paper presents analysis of the possibility of using selected hash functions submitted for the SHA-3 competition in the SDEx encryption method. The group of these functions will include the finalists of the SHA-3 competition, i.e. BLAKE, Grøstl, JH, Keccak, Skein. The aim of the analysis is to develop more secure and faster cryptographic algorithm compared to the current version of the SDEx method with SHA-512 and the AES algorithm. When considering the speed of algorithms, mainly the software implementation will be taken into account, as it is the most commonly used.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 1; 57--62
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies