2012
DOI: 10.1016/j.protcy.2012.10.115
|View full text |Cite
|
Sign up to set email alerts
|

CellTCS:A Secure Threshold Cryptography Scheme based on Non-linear Hybrid Cellular Automata

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
0
0
3

Year Published

2016
2016
2017
2017

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(3 citation statements)
references
References 12 publications
0
0
0
3
Order By: Relevance
“…Esto puede parecer ineficiente, pero también es garantía de que la inversión del proceso es computacionalmente prohibitiva, lo cual es ideal para el objetivo que se busca en la seguridad del modelo planteado. (Jakhar et al, 2012), consiguieron una orden de complejidad lineal, pero en autómatas celulares de una sola dimensión, más simples, sin considerar claves de tamaño variable como el esquema que se plantea y pone a prueba en este estudio.…”
Section: Resultados Y Discusiónunclassified
See 1 more Smart Citation
“…Esto puede parecer ineficiente, pero también es garantía de que la inversión del proceso es computacionalmente prohibitiva, lo cual es ideal para el objetivo que se busca en la seguridad del modelo planteado. (Jakhar et al, 2012), consiguieron una orden de complejidad lineal, pero en autómatas celulares de una sola dimensión, más simples, sin considerar claves de tamaño variable como el esquema que se plantea y pone a prueba en este estudio.…”
Section: Resultados Y Discusiónunclassified
“…Los generadores de bits basados en autómatas celulares unidimensionales se han estudiado ampliamente, pero su reversión es posible en tiempo polinomial por lo que no son seguros (Wolfram 1986). Estos pueden ser generalizados a dos dimensiones (Regnault, Schabanel y Thierry, 2009) y se puede utilizar claves para hacer este proceso más eficiente, escalable y correcto (Jakhar et al, 2012). Aplicando las secuencias seudoaleatorias en la esteganografía se puede codificar de forma más eficaz y evaluar la calidad de la imagen resultante a partir de la entropía (Biswapati, y otros 2013) usando cualquiera de los métodos conocidos como LSB (Qazanfari y Safabakhsh, 2014), y en formatos con pérdida se utilizan técnicas tales como la transformada de onda entera (Thanikaiselvan, et al, 2013) o una función módulo (Nagaraj, Vijayalakshmi, y Zayaraz, 2013).…”
Section: Introductionunclassified
“…Los generadores de bits basados en autómatas celulares unidimensionales se han estudiado ampliamente, pero su reversión es posible en tiempo polinomial por lo que no son seguros (Wolfram 1986). Estos pueden ser generalizados a dos dimensiones (Regnault, Schabanel y Thierry, 2009) y se puede utilizar claves para hacer este proceso más eficiente, escalable y correcto (Jakhar et al, 2012). Aplicando las secuencias seudoaleatorias en la esteganografía se puede codificar de forma más eficaz y evaluar la calidad de la imagen resultante a partir de la entropía (Biswapati, y otros 2013) usando cualquiera de los métodos conocidos como LSB (Qazanfari y Safabakhsh, 2014), y en formatos con pérdida se utilizan técnicas tales como la transformada de onda entera (Thanikaiselvan, et al, 2013) o una función módulo (Nagaraj, Vijayalakshmi, y Zayaraz, 2013).…”
Section: Introductionunclassified