Zeitschriftenartikel zum Thema „Homomorphic Secret Sharing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Homomorphic Secret Sharing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Ersoy, Oğuzhan, Thomas Brochmann Pedersen und Emin Anarim. „Homomorphic extensions of CRT-based secret sharing“. Discrete Applied Mathematics 285 (Oktober 2020): 317–29. http://dx.doi.org/10.1016/j.dam.2020.06.006.
Der volle Inhalt der QuelleTsaloli, Georgia, Gustavo Banegas und Aikaterini Mitrokotsa. „Practical and Provably Secure Distributed Aggregation: Verifiable Additive Homomorphic Secret Sharing“. Cryptography 4, Nr. 3 (21.09.2020): 25. http://dx.doi.org/10.3390/cryptography4030025.
Der volle Inhalt der QuelleLiu, Mulan, und Zhanfei Zhou. „Ideal homomorphic secret sharing schemes over cyclic groups“. Science in China Series E: Technological Sciences 41, Nr. 6 (Dezember 1998): 650–60. http://dx.doi.org/10.1007/bf02917049.
Der volle Inhalt der QuelleHe, Yan, und Liang Feng Zhang. „Cheater-identifiable homomorphic secret sharing for outsourcing computations“. Journal of Ambient Intelligence and Humanized Computing 11, Nr. 11 (02.03.2020): 5103–13. http://dx.doi.org/10.1007/s12652-020-01814-5.
Der volle Inhalt der QuellePatel, Sankita, Mitali Sonar und Devesh C. Jinwala. „Privacy Preserving Distributed K-Means Clustering in Malicious Model Using Verifiable Secret Sharing Scheme“. International Journal of Distributed Systems and Technologies 5, Nr. 2 (April 2014): 44–70. http://dx.doi.org/10.4018/ijdst.2014040104.
Der volle Inhalt der QuelleNanavati, Nirali R., Neeraj Sen und Devesh C. Jinwala. „Analysis and Evaluation of Novel Privacy Preserving Techniques for Collaborative Temporal Association Rule Mining Using Secret Sharing“. International Journal of Distributed Systems and Technologies 5, Nr. 3 (Juli 2014): 58–76. http://dx.doi.org/10.4018/ijdst.2014070103.
Der volle Inhalt der QuelleGhasemi, Fatemeh, Reza Kaboli, Shahram Khazaei, Maghsoud Parviz und Mohammad-Mahdi Rafiei. „On ideal homomorphic secret sharing schemes and their decomposition“. Designs, Codes and Cryptography 89, Nr. 9 (16.06.2021): 2079–96. http://dx.doi.org/10.1007/s10623-021-00901-8.
Der volle Inhalt der QuelleMejia, Carolina, und J. Andrés Montoya. „On the information rates of homomorphic secret sharing schemes“. Journal of Information and Optimization Sciences 39, Nr. 7 (02.05.2018): 1463–82. http://dx.doi.org/10.1080/02522667.2017.1367513.
Der volle Inhalt der QuelleSalim, Mikail Mohammed, Inyeung Kim, Umarov Doniyor, Changhoon Lee und Jong Hyuk Park. „Homomorphic Encryption Based Privacy-Preservation for IoMT“. Applied Sciences 11, Nr. 18 (20.09.2021): 8757. http://dx.doi.org/10.3390/app11188757.
Der volle Inhalt der QuelleYan, Yao Jun, und Hai Yan Hu. „Research and Realization of Security Electronic Voting Plan Based on Homomorphic Commitment Verifiable Secret Sharing“. Applied Mechanics and Materials 263-266 (Dezember 2012): 1673–76. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.1673.
Der volle Inhalt der QuelleMa, Chunguang, Juyan Li und Weiping Ouyang. „Lattice-Based Identity-Based Homomorphic Conditional Proxy Re-Encryption for Secure Big Data Computing in Cloud Environment“. International Journal of Foundations of Computer Science 28, Nr. 06 (September 2017): 645–60. http://dx.doi.org/10.1142/s0129054117400111.
Der volle Inhalt der QuelleMao, Dong, Qiongqian Yang, Hongkai Wang, Zuge Chen, Chen Li, Yubo Song und Zhongyuan Qin. „EPFed: Achieving Optimal Balance between Privacy and Efficiency in Federated Learning“. Electronics 13, Nr. 6 (09.03.2024): 1028. http://dx.doi.org/10.3390/electronics13061028.
Der volle Inhalt der QuelleLiu, Kun, und Chunming Tang. „Secure Two-Party Decision Tree Classification Based on Function Secret Sharing“. Complexity 2023 (31.10.2023): 1–13. http://dx.doi.org/10.1155/2023/5302915.
Der volle Inhalt der QuelleZhang, En, Jun-Zhe Zhu, Gong-Li Li, Jian Chang und Yu Li. „Outsourcing Hierarchical Threshold Secret Sharing Scheme Based on Reputation“. Security and Communication Networks 2019 (10.10.2019): 1–8. http://dx.doi.org/10.1155/2019/6989383.
Der volle Inhalt der QuelleYang, Ching-Nung, Xiaotian Wu, Hsuan-Yu Lin und Cheonshik Kim. „Intragroup and intergroup secret image sharing based on homomorphic Lagrange interpolation“. Journal of Information Security and Applications 61 (September 2021): 102910. http://dx.doi.org/10.1016/j.jisa.2021.102910.
Der volle Inhalt der QuelleShenets, N. N. „Authentication in dynamic peer-to-peer networks based on homomorphic secret sharing“. Automatic Control and Computer Sciences 51, Nr. 8 (Dezember 2017): 936–46. http://dx.doi.org/10.3103/s0146411617080193.
Der volle Inhalt der QuelleLi, Li, Ahmed A. Abd El-Latif und Xiamu Niu. „Elliptic curve ElGamal based homomorphic image encryption scheme for sharing secret images“. Signal Processing 92, Nr. 4 (April 2012): 1069–78. http://dx.doi.org/10.1016/j.sigpro.2011.10.020.
Der volle Inhalt der QuelleDinur, Itai, Nathan Keller und Ohad Klein. „An Optimal Distributed Discrete Log Protocol with Applications to Homomorphic Secret Sharing“. Journal of Cryptology 33, Nr. 3 (26.09.2019): 824–73. http://dx.doi.org/10.1007/s00145-019-09330-2.
Der volle Inhalt der QuelleRehman, Amjad, Tanzila Saba, Khalid Haseeb, Souad Larabi Marie-Sainte und Jaime Lloret. „Energy-Efficient IoT e-Health Using Artificial Intelligence Model with Homomorphic Secret Sharing“. Energies 14, Nr. 19 (07.10.2021): 6414. http://dx.doi.org/10.3390/en14196414.
Der volle Inhalt der QuelleWüller, Stefan, Daniel Mayer, Fabian Förg, Samuel Schüppen, Benjamin Assadsolimani, Ulrike Meyer und Susanne Wetzel. „Designing privacy-preserving interval operations based on homomorphic encryption and secret sharing techniques“. Journal of Computer Security 25, Nr. 1 (16.03.2017): 59–81. http://dx.doi.org/10.3233/jcs-16830.
Der volle Inhalt der QuelleShankar, K., Mohamed Elhoseny, R. Satheesh Kumar, S. K. Lakshmanaprabu und Xiaohui Yuan. „Secret image sharing scheme with encrypted shadow images using optimal homomorphic encryption technique“. Journal of Ambient Intelligence and Humanized Computing 11, Nr. 5 (10.12.2018): 1821–33. http://dx.doi.org/10.1007/s12652-018-1161-0.
Der volle Inhalt der QuelleLiang, Ziyuan, Qi’ao Jin, Zhiyong Wang, Zhaohui Chen, Zhen Gu, Yanhheng Lu und Fan Zhang. „SHAPER: A General Architecture for Privacy-Preserving Primitives in Secure Machine Learning“. IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, Nr. 2 (12.03.2024): 819–43. http://dx.doi.org/10.46586/tches.v2024.i2.819-843.
Der volle Inhalt der QuelleHua, Na, Juyan Li, Kejia Zhang und Long Zhang. „A Novel Deterministic Threshold Proxy Re-Encryption Scheme From Lattices“. International Journal of Information Security and Privacy 16, Nr. 1 (01.01.2022): 1–17. http://dx.doi.org/10.4018/ijisp.310936.
Der volle Inhalt der QuelleLiu, Lin, Jinshu Su, Baokang Zhao, Qiong Wang, Jinrong Chen und Yuchuan Luo. „Towards an Efficient Privacy-Preserving Decision Tree Evaluation Service in the Internet of Things“. Symmetry 12, Nr. 1 (06.01.2020): 103. http://dx.doi.org/10.3390/sym12010103.
Der volle Inhalt der QuelleLu, Yao, Tianshu Zhou, Yu Tian, Shiqiang Zhu und Jingsong Li. „Web-Based Privacy-Preserving Multicenter Medical Data Analysis Tools Via Threshold Homomorphic Encryption: Design and Development Study“. Journal of Medical Internet Research 22, Nr. 12 (08.12.2020): e22555. http://dx.doi.org/10.2196/22555.
Der volle Inhalt der QuelleYildizli, Can Brochmann, Thomas Pedersen, Yucel Saygin, Erkay Savas und Albert Levi. „Distributed Privacy Preserving Clustering via Homomorphic Secret Sharing and Its Application to (Vertically) Partitioned Spatio-Temporal Data“. International Journal of Data Warehousing and Mining 7, Nr. 1 (Januar 2011): 46–66. http://dx.doi.org/10.4018/jdwm.2011010103.
Der volle Inhalt der QuellePereira, Diogo, Paulo Ricardo Reis und Fábio Borges. „Secure Aggregation Protocol Based on DC-Nets and Secret Sharing for Decentralized Federated Learning“. Sensors 24, Nr. 4 (17.02.2024): 1299. http://dx.doi.org/10.3390/s24041299.
Der volle Inhalt der QuelleLiu, Wei, Yinghui Zhang, Gang Han, Jin Cao, Hui Cui und Dong Zheng. „Secure and Efficient Smart Healthcare System Based on Federated Learning“. International Journal of Intelligent Systems 2023 (27.02.2023): 1–12. http://dx.doi.org/10.1155/2023/8017489.
Der volle Inhalt der QuelleCheng, Nan, Naman Gupta, Aikaterini Mitrokotsa, Hiraku Morita und Kazunari Tozawa. „Constant-Round Private Decision Tree Evaluation for Secret Shared Data“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 1 (Januar 2024): 397–412. http://dx.doi.org/10.56553/popets-2024-0023.
Der volle Inhalt der QuelleZhou, Zhou, Youliang Tian und Changgen Peng. „Privacy-Preserving Federated Learning Framework with General Aggregation and Multiparty Entity Matching“. Wireless Communications and Mobile Computing 2021 (26.06.2021): 1–14. http://dx.doi.org/10.1155/2021/6692061.
Der volle Inhalt der QuelleFroelicher, David, Patricia Egger, João Sá Sousa, Jean Louis Raisaro, Zhicong Huang, Christian Mouchet, Bryan Ford und Jean-Pierre Hubaux. „UnLynx: A Decentralized System for Privacy-Conscious Data Sharing“. Proceedings on Privacy Enhancing Technologies 2017, Nr. 4 (01.10.2017): 232–50. http://dx.doi.org/10.1515/popets-2017-0047.
Der volle Inhalt der QuelleNanavati, Nirali R., Prakash Lalwani und Devesh C. Jinwala. „Analysis and Evaluation of Schemes for Secure Sum in Collaborative Frequent Itemset Mining across Horizontally Partitioned Data“. Journal of Engineering 2014 (2014): 1–10. http://dx.doi.org/10.1155/2014/470416.
Der volle Inhalt der QuelleLi, Li, Ahmed A. Abd El-Latif und Xiamu Niu. „Corrigendum to “Elliptic curve ElGamal based homomorphic image encryption scheme for sharing secret images” [Signal Process. 92 (2012) 1069–1078]“. Signal Processing 92, Nr. 9 (September 2012): 2339–40. http://dx.doi.org/10.1016/j.sigpro.2012.01.021.
Der volle Inhalt der QuelleGao, Qi, Yi Sun, Xingyuan Chen, Fan Yang und Youhe Wang. „An Efficient Multi-Party Secure Aggregation Method Based on Multi-Homomorphic Attributes“. Electronics 13, Nr. 4 (06.02.2024): 671. http://dx.doi.org/10.3390/electronics13040671.
Der volle Inhalt der QuelleZhou, Jiapeng, Yuxiang Feng, Zhenyu Wang und Danyi Guo. „Using Secure Multi-Party Computation to Protect Privacy on a Permissioned Blockchain“. Sensors 21, Nr. 4 (23.02.2021): 1540. http://dx.doi.org/10.3390/s21041540.
Der volle Inhalt der QuelleTassa, Tamir, Tal Grinshpoun und Roie Zivan. „Privacy Preserving Implementation of the Max-Sum Algorithm and its Variants“. Journal of Artificial Intelligence Research 59 (17.07.2017): 311–49. http://dx.doi.org/10.1613/jair.5504.
Der volle Inhalt der QuelleKaji, Shizuo, Toshiaki Maeno, Koji Nuida und Yasuhide Numata. „Polynomial expressions of p-ary auction functions“. Journal of Mathematical Cryptology 13, Nr. 2 (01.06.2019): 69–80. http://dx.doi.org/10.1515/jmc-2018-0016.
Der volle Inhalt der QuelleWang, Ruyan, Shiqi Zhang, Zhigang Yang, Puning Zhang, Dapeng Wu, Yongling Lu und Alexander Fedotov. „Private Data Aggregation Based on Fog-Assisted Authentication for Mobile Crowd Sensing“. Security and Communication Networks 2021 (22.09.2021): 1–12. http://dx.doi.org/10.1155/2021/7354316.
Der volle Inhalt der QuelleBaum, Carsten, Daniel Escudero, Alberto Pedrouzo-Ulloa, Peter Scholl und Juan Ramón Troncoso-Pastoriza. „Efficient protocols for oblivious linear function evaluation from ring-LWE1“. Journal of Computer Security 30, Nr. 1 (20.01.2022): 39–78. http://dx.doi.org/10.3233/jcs-200116.
Der volle Inhalt der QuelleZhong, Jiayong, und Xiaofu Xiong. „Data Security Storage Method for Power Distribution Internet of Things in Cyber-Physical Energy Systems“. Wireless Communications and Mobile Computing 2021 (02.01.2021): 1–15. http://dx.doi.org/10.1155/2021/6694729.
Der volle Inhalt der QuelleK Ravindranath, P. Raja Sekhar Reddy ,. „Enhancing Secure and Reliable Data Transfer through Robust Integrity“. Journal of Electrical Systems 20, Nr. 1s (28.03.2024): 900–910. http://dx.doi.org/10.52783/jes.841.
Der volle Inhalt der QuelleWu, Yuncheng, Naili Xing, Gang Chen, Tien Tuan Anh Dinh, Zhaojing Luo, Beng Chin Ooi, Xiaokui Xiao und Meihui Zhang. „Falcon: A Privacy-Preserving and Interpretable Vertical Federated Learning System“. Proceedings of the VLDB Endowment 16, Nr. 10 (Juni 2023): 2471–84. http://dx.doi.org/10.14778/3603581.3603588.
Der volle Inhalt der QuelleZhou, Jun, und Zhen Yu Yang. „Data Privacy Preservation in Wireless Sensor Networks Based on Multi-Secret Sharing Scheme“. Applied Mechanics and Materials 411-414 (September 2013): 141–44. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.141.
Der volle Inhalt der QuelleShah, Aayush, Prabhat Mahato und Aadarsh Bhagat. „Enhancing Post-Quantum Cryptography: Exploring Mathematical Foundations and Comparative Analysis of Different Cryptographic Algorithm“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 8 (31.08.2023): 1626–42. http://dx.doi.org/10.22214/ijraset.2023.55341.
Der volle Inhalt der QuellePotdukhe, Hitesh. „Exploratory Review: Decentralized Voting System Using Blockchain“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. 11 (30.11.2021): 1082–86. http://dx.doi.org/10.22214/ijraset.2021.38948.
Der volle Inhalt der QuelleZhang, En, Jie Peng und Ming Li. „Outsourcing secret sharing scheme based on homomorphism encryption“. IET Information Security 12, Nr. 1 (01.01.2018): 94–99. http://dx.doi.org/10.1049/iet-ifs.2017.0026.
Der volle Inhalt der QuelleSun, Qindong, Han Cao, Shancang Li, Houbing Song und Yanxiao Liu. „Changing the Threshold in a Bivariate Polynomial Based Secret Image Sharing Scheme“. Mathematics 10, Nr. 5 (24.02.2022): 710. http://dx.doi.org/10.3390/math10050710.
Der volle Inhalt der QuelleMaivizhi, Radhakrishnan, und Palanichamy Yogesh. „Secure In-Network Aggregation in Wireless Sensor Networks“. International Journal of Intelligent Information Technologies 16, Nr. 1 (Januar 2020): 49–74. http://dx.doi.org/10.4018/ijiit.2020010104.
Der volle Inhalt der QuelleHan, Yibo, Weiwei Zhang und Zheng Zhang. „Security Analysis of Intelligent System Based on Edge Computing“. Security and Communication Networks 2021 (16.08.2021): 1–10. http://dx.doi.org/10.1155/2021/1224333.
Der volle Inhalt der QuelleJafari, Amir, und Shahram Khazaei. „On Abelian and Homomorphic Secret Sharing Schemes“. Journal of Cryptology 34, Nr. 4 (22.09.2021). http://dx.doi.org/10.1007/s00145-021-09410-2.
Der volle Inhalt der Quelle