Zeitschriftenartikel zum Thema „Lattice based encryption“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Lattice based encryption" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kadykov, Victor, Alla Levina und Alexander Voznesensky. „Homomorphic Encryption within Lattice-Based Encryption System“. Procedia Computer Science 186 (2021): 309–15. http://dx.doi.org/10.1016/j.procs.2021.04.149.
Der volle Inhalt der QuelleBandara, Harshana, Yasitha Herath, Thushara Weerasundara und Janaka Alawatugoda. „On Advances of Lattice-Based Cryptographic Schemes and Their Implementations“. Cryptography 6, Nr. 4 (09.11.2022): 56. http://dx.doi.org/10.3390/cryptography6040056.
Der volle Inhalt der QuelleJiang, Mingming, Yupu Hu, Hao Lei, Baocang Wang und Qiqi Lai. „Lattice-based certificateless encryption scheme“. Frontiers of Computer Science 8, Nr. 5 (31.07.2014): 828–36. http://dx.doi.org/10.1007/s11704-014-3187-6.
Der volle Inhalt der QuelleZeng, Fugeng, und Chunxiang Xu. „A Novel Model for Lattice-Based Authorized Searchable Encryption with Special Keyword“. Mathematical Problems in Engineering 2015 (2015): 1–7. http://dx.doi.org/10.1155/2015/314621.
Der volle Inhalt der QuelleKumar, Vishnu. „Text Encryption using Lattice-Based Cryptography“. IOSR Journal of Computer Engineering 16, Nr. 2 (2014): 148–51. http://dx.doi.org/10.9790/0661-1628148151.
Der volle Inhalt der QuelleLi, Zengpeng, Can Xiang und Chengyu Wang. „Oblivious Transfer via Lossy Encryption from Lattice-Based Cryptography“. Wireless Communications and Mobile Computing 2018 (02.09.2018): 1–11. http://dx.doi.org/10.1155/2018/5973285.
Der volle Inhalt der QuelleCheng, Rong, und Fangguo Zhang. „Lattice-based obfuscation for re-encryption functions“. Security and Communication Networks 8, Nr. 9 (20.10.2014): 1648–58. http://dx.doi.org/10.1002/sec.1112.
Der volle Inhalt der QuelleKadykov, V. Yu, und A. B. Levina. „HOMOMORPHIC OPERATIONS WITHIN IDEAL LATTICE BASED ENCRYPTION SYSTEMS“. Vestnik komp'iuternykh i informatsionnykh tekhnologii, Nr. 198 (Dezember 2020): 40–46. http://dx.doi.org/10.14489/vkit.2020.12.pp.040-046.
Der volle Inhalt der QuelleCisneros, Mauricio, und Javier Olazabal. „Lattice-Based Cryptography in the Quantum Era: A Survey“. Interfases, Nr. 018 (29.12.2023): 281–99. http://dx.doi.org/10.26439/interfases2023.n018.6631.
Der volle Inhalt der QuelleFu, Xingbing, Yong Ding, Haifeng Li, Jianting Ning, Ting Wu und Fagen Li. „A survey of lattice based expressive attribute based encryption“. Computer Science Review 43 (Februar 2022): 100438. http://dx.doi.org/10.1016/j.cosrev.2021.100438.
Der volle Inhalt der QuelleRenteria-Mejia, Claudia P., und Jaime Velasco-Medina. „Lattice-Based Cryptoprocessor for CCA-Secure Identity-Based Encryption“. IEEE Transactions on Circuits and Systems I: Regular Papers 67, Nr. 7 (Juli 2020): 2331–44. http://dx.doi.org/10.1109/tcsi.2020.2981089.
Der volle Inhalt der QuelleZhang, Guo Yan. „Fuzzy Certificateless Identity-Based Encryption Protocol from Lattice“. Applied Mechanics and Materials 380-384 (August 2013): 2262–66. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2262.
Der volle Inhalt der QuelleB M, Chandrakala, und S. C. Lingareddy. „Proxy Re-Encryption in cloud using ALBC (adaptive lattice based cryptography)“. Indonesian Journal of Electrical Engineering and Computer Science 16, Nr. 3 (01.12.2019): 1455. http://dx.doi.org/10.11591/ijeecs.v16.i3.pp1455-1463.
Der volle Inhalt der QuelleMa, Chunguang, Juyan Li und Weiping Ouyang. „Lattice-Based Identity-Based Homomorphic Conditional Proxy Re-Encryption for Secure Big Data Computing in Cloud Environment“. International Journal of Foundations of Computer Science 28, Nr. 06 (September 2017): 645–60. http://dx.doi.org/10.1142/s0129054117400111.
Der volle Inhalt der QuelleYe, Qing, Qiaojia Zhang, Sijie Liu und Kaiqiang Chen. „A novel chaotic system based on coupled map lattice and its application in HEVC encryption“. Mathematical Biosciences and Engineering 18, Nr. 6 (2021): 9410–29. http://dx.doi.org/10.3934/mbe.2021463.
Der volle Inhalt der QuelleROZLOMII, Inna. „METHOD OF CONSTRUCTION MATRIX CARDANO’S GRIDS FOR COMPRESSION OF INFORMATION“. Herald of Khmelnytskyi National University 305, Nr. 1 (23.02.2022): 84–89. http://dx.doi.org/10.31891/2307-5732-2022-305-1-84-89.
Der volle Inhalt der QuelleJiang, M. M., Y. P. Hu, B. C. Wang, F. H. Wang und Q. Q. Lai. „Lattice-based multi-use unidirectional proxy re-encryption“. Security and Communication Networks 8, Nr. 18 (29.06.2015): 3796–803. http://dx.doi.org/10.1002/sec.1300.
Der volle Inhalt der QuelleSabani, Maria E., Ilias K. Savvas, Dimitrios Poulakis, Georgia Garani und Georgios C. Makris. „Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era“. Electronics 12, Nr. 12 (12.06.2023): 2643. http://dx.doi.org/10.3390/electronics12122643.
Der volle Inhalt der QuelleLi, Juyan, Zhiqi Qiao, Kejia Zhang und Chen Cui. „A Lattice-Based Homomorphic Proxy Re-Encryption Scheme with Strong Anti-Collusion for Cloud Computing“. Sensors 21, Nr. 1 (04.01.2021): 288. http://dx.doi.org/10.3390/s21010288.
Der volle Inhalt der QuelleLiu, Yuan, Licheng Wang, Xiaoying Shen und Lixiang Li. „New Constructions of Identity-Based Dual Receiver Encryption from Lattices“. Entropy 22, Nr. 6 (28.05.2020): 599. http://dx.doi.org/10.3390/e22060599.
Der volle Inhalt der QuelleSingh, Kunwar, C. Pandu Rangan und A. K. Banerjee. „Lattice-based identity-based resplittable threshold public key encryption scheme“. International Journal of Computer Mathematics 93, Nr. 2 (27.06.2014): 289–307. http://dx.doi.org/10.1080/00207160.2014.928286.
Der volle Inhalt der QuelleGonzález de la Torre, Miguel Ángel, Luis Hernández Encinas und Araceli Queiruga-Dios. „Analysis of the FO Transformation in the Lattice-Based Post-Quantum Algorithms“. Mathematics 10, Nr. 16 (17.08.2022): 2967. http://dx.doi.org/10.3390/math10162967.
Der volle Inhalt der QuelleDong, Xingting, Yanhua Zhang, Baocang Wang und Jiangshan Chen. „Server-Aided Revocable Attribute-Based Encryption from Lattices“. Security and Communication Networks 2020 (12.02.2020): 1–13. http://dx.doi.org/10.1155/2020/1460531.
Der volle Inhalt der QuelleWANG, FENGHE, XU AN WANG und CHUNXIAO WANG. „Lattice-based Dynamical and Anonymous Broadcast Encryption Scheme for Wireless Ad Hoc Networks“. Journal of Interconnection Networks 15, Nr. 03n04 (September 2015): 1540005. http://dx.doi.org/10.1142/s0219265915400058.
Der volle Inhalt der QuelleLing, San, Khoa Nguyen, Huaxiong Wang und Juanyang Zhang. „Server-Aided Revocable Predicate Encryption: Formalization and Lattice-Based Instantiation“. Computer Journal 62, Nr. 12 (18.11.2019): 1849–62. http://dx.doi.org/10.1093/comjnl/bxz079.
Der volle Inhalt der QuelleZhang, Xiaojun, Chunxiang Xu, Liming Mu und Jie Zhao. „Identity-based encryption with keyword search from lattice assumption“. China Communications 15, Nr. 4 (April 2018): 164–78. http://dx.doi.org/10.1109/cc.2018.8357694.
Der volle Inhalt der QuelleYao, Yanqing, Zhengde Zhai, Jianwei Liu und Zhoujun Li. „Lattice-Based Key-Aggregate (Searchable) Encryption in Cloud Storage“. IEEE Access 7 (2019): 164544–55. http://dx.doi.org/10.1109/access.2019.2952163.
Der volle Inhalt der QuelleSolé, P., C. Charnes und B. Martin. „A lattice-based McEliece scheme for encryption and signature“. Electronic Notes in Discrete Mathematics 6 (April 2001): 402–11. http://dx.doi.org/10.1016/s1571-0653(04)00192-1.
Der volle Inhalt der QuelleBehnia, Rouzbeh, Muslum Ozgur Ozmen und Attila Altay Yavuz. „Lattice-Based Public Key Searchable Encryption from Experimental Perspectives“. IEEE Transactions on Dependable and Secure Computing 17, Nr. 6 (01.11.2020): 1269–82. http://dx.doi.org/10.1109/tdsc.2018.2867462.
Der volle Inhalt der QuelleLv, Xiupin, Xiaofeng Liao und Bo Yang. „Bit-level plane image encryption based on coupled map lattice with time-varying delay“. Modern Physics Letters B 32, Nr. 10 (10.04.2018): 1850124. http://dx.doi.org/10.1142/s0217984918501245.
Der volle Inhalt der QuelleDel Rey, A. Martín, und G. Rodríguez Sánchez. „An image encryption algorithm based on 3D cellular automata and chaotic maps“. International Journal of Modern Physics C 26, Nr. 01 (Januar 2015): 1450069. http://dx.doi.org/10.1142/s0129183114500697.
Der volle Inhalt der QuelleAbusham, Eimad, Basil Ibrahim, Kashif Zia und Sanad Al Maskari. „An Integration of New Digital Image Scrambling Technique on PCA-Based Face Recognition System“. Scientific Programming 2022 (25.11.2022): 1–17. http://dx.doi.org/10.1155/2022/2628885.
Der volle Inhalt der QuelleLuo, Fucai, und Saif Al-Kuwari. „Revocable attribute-based proxy re-encryption“. Journal of Mathematical Cryptology 15, Nr. 1 (01.01.2021): 465–82. http://dx.doi.org/10.1515/jmc-2020-0039.
Der volle Inhalt der QuelleChen, Qihong, Mingming Jiang, Yuyan Guo, Dongbing Zhang, Weina Jia und Wen Zheng. „Efficient Multibit Function Encryption for Data Security in Internet of Things“. Security and Communication Networks 2022 (14.04.2022): 1–10. http://dx.doi.org/10.1155/2022/3227712.
Der volle Inhalt der QuelleChillali, Abdelhakim, Mohammed Elhassani und Ali Mouhib. „Cryptosystem based on lattice and elliptic curve“. Gulf Journal of Mathematics 8, Nr. 2 (17.08.2020): 27–34. http://dx.doi.org/10.56947/gjom.v8i2.362.
Der volle Inhalt der QuelleHe, Hong, Hong Dong, Tong Yang, Lin He und Yi Wu. „A Design of a Method of Chaos-Based Secure Communication“. Advanced Materials Research 204-210 (Februar 2011): 508–11. http://dx.doi.org/10.4028/www.scientific.net/amr.204-210.508.
Der volle Inhalt der QuelleYan, Jianhua, Licheng Wang, Lihua Wang, Yixian Yang und Wenbin Yao. „Efficient Lattice-Based Signcryption in Standard Model“. Mathematical Problems in Engineering 2013 (2013): 1–18. http://dx.doi.org/10.1155/2013/702539.
Der volle Inhalt der QuelleWANG, XING-YUAN, und TIAN WANG. „A NOVEL ALGORITHM FOR IMAGE ENCRYPTION BASED ON COUPLE CHAOTIC SYSTEMS“. International Journal of Modern Physics B 26, Nr. 30 (07.10.2012): 1250175. http://dx.doi.org/10.1142/s0217979212501755.
Der volle Inhalt der QuelleYu, Xiaoling, Chungen Xu, Lei Xu und Yuntao Wang. „Lattice-Based Searchable Encryption Scheme Against Inside Keywords Guessing Attack“. Computers, Materials & Continua 64, Nr. 2 (2020): 1107–25. http://dx.doi.org/10.32604/cmc.2020.09680.
Der volle Inhalt der QuelleSepahi, Reza, Ron Steinfeld und Josef Pieprzyk. „Lattice-based certificateless public-key encryption in the standard model“. International Journal of Information Security 13, Nr. 4 (10.12.2013): 315–33. http://dx.doi.org/10.1007/s10207-013-0215-8.
Der volle Inhalt der QuelleHe, Kai, Xueqiao Liu, Jia-Nan Liu und Wei Liu. „Efficient Identity-Based Broadcast Encryption Scheme on Lattices for the Internet of Things“. Security and Communication Networks 2021 (13.12.2021): 1–11. http://dx.doi.org/10.1155/2021/2847731.
Der volle Inhalt der QuelleMukherjee, Anisha, Aikata Aikata, Ahmet Can Mert, Yongwoo Lee, Sunmin Kwon, Maxim Deryabin und Sujoy Sinha Roy. „ModHE: Modular Homomorphic Encryption Using Module Lattices“. IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, Nr. 1 (04.12.2023): 527–62. http://dx.doi.org/10.46586/tches.v2024.i1.527-562.
Der volle Inhalt der QuelleYan, Jianhua, Xiuhua Lu, Muzi Li, Licheng Wang, Jingxian Zhou und Wenbin Yao. „Practical NTRU Signcryption in the Standard Model“. Entropy 25, Nr. 12 (13.12.2023): 1651. http://dx.doi.org/10.3390/e25121651.
Der volle Inhalt der QuelleXingyuan, Wang, Gao Suo, Ye Xiaolin, Zhou Shuang und Wang Mingxu. „A New Image Encryption Algorithm with Cantor Diagonal Scrambling Based on the PUMCML System“. International Journal of Bifurcation and Chaos 31, Nr. 01 (Januar 2021): 2150003. http://dx.doi.org/10.1142/s0218127421500036.
Der volle Inhalt der QuelleYang, Nan, und Youliang Tian. „Identity-Based Unidirectional Collusion-Resistant Proxy Re-Encryption from U-LWE“. Security and Communication Networks 2023 (03.01.2023): 1–9. http://dx.doi.org/10.1155/2023/3765934.
Der volle Inhalt der QuelleLi, Juyan, Chunguang Ma und Kejia Zhang. „A Novel Lattice-Based CP-ABPRE Scheme for Cloud Sharing“. Symmetry 11, Nr. 10 (09.10.2019): 1262. http://dx.doi.org/10.3390/sym11101262.
Der volle Inhalt der QuelleLiu, Yuan, Licheng Wang, Xiaoying Shen, Lixiang Li und Dezhi An. „Space-Efficient Key-Policy Attribute-Based Encryption from Lattices and Two-Dimensional Attributes“. Security and Communication Networks 2020 (07.08.2020): 1–11. http://dx.doi.org/10.1155/2020/2345369.
Der volle Inhalt der QuelleB M, Chandrakala, und S. C. Linga Reddy. „Secure and Efficient Bi-Directional Proxy Re-Encyrption Technique“. Indonesian Journal of Electrical Engineering and Computer Science 12, Nr. 3 (01.12.2018): 1143. http://dx.doi.org/10.11591/ijeecs.v12.i3.pp1143-1150.
Der volle Inhalt der QuelleLin, Hui, Dongsheng Liu, Cong Zhang und Yahui Dong. „Design and Implementation of a Lattice-Based Public-Key Encryption Scheme“. Journal of Circuits, Systems and Computers 27, Nr. 13 (03.08.2018): 1850201. http://dx.doi.org/10.1142/s0218126618502018.
Der volle Inhalt der QuelleDutta, Priyanka, Willy Susilo, Dung Hoang Duong und Partha Sarathi Roy. „Collusion-resistant identity-based Proxy Re-encryption: Lattice-based constructions in Standard Model“. Theoretical Computer Science 871 (Juni 2021): 16–29. http://dx.doi.org/10.1016/j.tcs.2021.04.008.
Der volle Inhalt der Quelle