Zeitschriftenartikel zum Thema „Oblivious transfer protocols“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Oblivious transfer protocols" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Sikora, Jamie. „On the existence of loss-tolerant quantum oblivious transfer protocols“. Quantum Information and Computation 12, Nr. 7&8 (Juli 2012): 609–19. http://dx.doi.org/10.26421/qic12.7-8-6.
Der volle Inhalt der QuelleNikov, Ventzislav, Svetla Nikova und Bart Preneel. „On Distributed Oblivious Transfer“. Serdica Journal of Computing 1, Nr. 3 (26.09.2007): 313–36. http://dx.doi.org/10.55630/sjc.2007.1.313-336.
Der volle Inhalt der QuelleCosta, Bruno, Pedro Branco, Manuel Goulão, Mariano Lemus und Paulo Mateus. „Randomized Oblivious Transfer for Secure Multiparty Computation in the Quantum Setting“. Entropy 23, Nr. 8 (31.07.2021): 1001. http://dx.doi.org/10.3390/e23081001.
Der volle Inhalt der QuelleChailloux, Andre, Iordanis Kerenidis und Jamie Sikora. „Lower bounds for quantum oblivious transfer“. Quantum Information and Computation 13, Nr. 1&2 (Januar 2013): 158–77. http://dx.doi.org/10.26421/qic13.1-2-9.
Der volle Inhalt der QuelleSong, Yaqi, und Li Yang. „Practical Quantum Bit Commitment Protocol Based on Quantum Oblivious Transfer“. Applied Sciences 8, Nr. 10 (19.10.2018): 1990. http://dx.doi.org/10.3390/app8101990.
Der volle Inhalt der QuelleDanoyan, D. H. „EXTENDING WHITE-BOX CRYPTOGRAPHY BASED OBLIVIOUS TRANSFER PROTOCOL“. Proceedings of the YSU A: Physical and Mathematical Sciences 50, Nr. 1 (239) (18.03.2016): 40–44. http://dx.doi.org/10.46991/psyu:a/2016.50.1.040.
Der volle Inhalt der QuelleKundu, Srijita, Jamie Sikora und Ernest Y. Z. Tan. „A device-independent protocol for XOR oblivious transfer“. Quantum 6 (30.05.2022): 725. http://dx.doi.org/10.22331/q-2022-05-30-725.
Der volle Inhalt der QuelleLi, Zengpeng, Can Xiang und Chengyu Wang. „Oblivious Transfer via Lossy Encryption from Lattice-Based Cryptography“. Wireless Communications and Mobile Computing 2018 (02.09.2018): 1–11. http://dx.doi.org/10.1155/2018/5973285.
Der volle Inhalt der QuelleSantos, Manuel B., Paulo Mateus und Armando N. Pinto. „Quantum Oblivious Transfer: A Short Review“. Entropy 24, Nr. 7 (07.07.2022): 945. http://dx.doi.org/10.3390/e24070945.
Der volle Inhalt der QuelleINOUE, Daisuke, und Keisuke TANAKA. „Symmetricity of the Protocols Related to Oblivious Transfer“. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A, Nr. 1 (2009): 217–21. http://dx.doi.org/10.1587/transfun.e92.a.217.
Der volle Inhalt der QuelleDowsley, Rafael, Jörn Müller-Quade und Anderson C. A. Nascimento. „On the Composability of Statistically Secure Random Oblivious Transfer“. Entropy 22, Nr. 1 (16.01.2020): 107. http://dx.doi.org/10.3390/e22010107.
Der volle Inhalt der QuelleSchaffner, C., B. Terhal und S. Wehner. „Robust cryptography in the noisy-quantum-storage model“. Quantum Information and Computation 9, Nr. 11&12 (November 2009): 963–96. http://dx.doi.org/10.26421/qic9.11-12-4.
Der volle Inhalt der QuelleTueno, Anselme, Florian Kerschbaum und Stefan Katzenbeisser. „Private Evaluation of Decision Trees using Sublinear Cost“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 1 (01.01.2019): 266–86. http://dx.doi.org/10.2478/popets-2019-0015.
Der volle Inhalt der QuelleZhao, Shengnan, Xiangfu Song, Han Jiang, Ming Ma, Zhihua Zheng und Qiuliang Xu. „An Efficient Outsourced Oblivious Transfer Extension Protocol and Its Applications“. Security and Communication Networks 2020 (05.12.2020): 1–12. http://dx.doi.org/10.1155/2020/8847487.
Der volle Inhalt der QuelleKiayias, Aggelos, Nikos Leonardos, Helger Lipmaa, Kateryna Pavlyk und Qiang Tang. „Optimal Rate Private Information Retrieval from Homomorphic Encryption“. Proceedings on Privacy Enhancing Technologies 2015, Nr. 2 (01.06.2015): 222–43. http://dx.doi.org/10.1515/popets-2015-0016.
Der volle Inhalt der QuelleGancher, Joshua, Kristina Sojakova, Xiong Fan, Elaine Shi und Greg Morrisett. „A Core Calculus for Equational Proofs of Cryptographic Protocols“. Proceedings of the ACM on Programming Languages 7, POPL (09.01.2023): 866–92. http://dx.doi.org/10.1145/3571223.
Der volle Inhalt der QuelleChou, Jue-Sam. „A Novelk-out-of-nOblivious Transfer Protocol from Bilinear Pairing“. Advances in Multimedia 2012 (2012): 1–9. http://dx.doi.org/10.1155/2012/630610.
Der volle Inhalt der QuelleSalvail, Louis, Christian Schaffner und Miroslava Sotáková. „Quantifying the leakage of quantum protocols for classical two-party cryptography“. International Journal of Quantum Information 13, Nr. 04 (05.12.2014): 1450041. http://dx.doi.org/10.1142/s0219749914500415.
Der volle Inhalt der QuelleRührmair, Ulrich, und Marten van Dijk. „On the practical use of physical unclonable functions in oblivious transfer and bit commitment protocols“. Journal of Cryptographic Engineering 3, Nr. 1 (26.03.2013): 17–28. http://dx.doi.org/10.1007/s13389-013-0052-8.
Der volle Inhalt der QuelleSchmitt, Paul, Anne Edmundson, Allison Mankin und Nick Feamster. „Oblivious DNS: Practical Privacy for DNS Queries“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 2 (01.04.2019): 228–44. http://dx.doi.org/10.2478/popets-2019-0028.
Der volle Inhalt der QuelleMohanty, Suneeta, Prasant Kumar Pattnaik und G. B. Mund. „Privacy Preserving Auction Based Virtual Machine Instances Allocation Scheme for Cloud Computing Environment“. International Journal of Electrical and Computer Engineering (IJECE) 7, Nr. 5 (01.10.2017): 2645. http://dx.doi.org/10.11591/ijece.v7i5.pp2645-2650.
Der volle Inhalt der QuelleGutoski, Gus, Ansis Rosmanis und Jamie Sikora. „Fidelity of quantum strategies with applications to cryptography“. Quantum 2 (03.09.2018): 89. http://dx.doi.org/10.22331/q-2018-09-03-89.
Der volle Inhalt der QuelleWagh, Sameer. „Pika: Secure Computation using Function Secret Sharing over Rings“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 4 (Oktober 2022): 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Der volle Inhalt der QuelleLi, Yang, Hongtao Song, Yunlong Zhao, Nianmin Yao und Nianbin Wang. „Anonymous Data Reporting Strategy with Dynamic Incentive Mechanism for Participatory Sensing“. Security and Communication Networks 2021 (01.06.2021): 1–20. http://dx.doi.org/10.1155/2021/5518168.
Der volle Inhalt der QuelleBraun, Lennart, Daniel Demmler, Thomas Schneider und Oleksandr Tkachenko. „MOTION – A Framework for Mixed-Protocol Multi-Party Computation“. ACM Transactions on Privacy and Security 25, Nr. 2 (31.05.2022): 1–35. http://dx.doi.org/10.1145/3490390.
Der volle Inhalt der QuelleYang, Songtao, und Qingfeng Jiang. „Towards Region Queries with Strong Location Privacy in Mobile Network“. Mobile Information Systems 2021 (18.11.2021): 1–12. http://dx.doi.org/10.1155/2021/5972486.
Der volle Inhalt der QuelleWagh, Sameer, Divya Gupta und Nishanth Chandran. „SecureNN: 3-Party Secure Computation for Neural Network Training“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 3 (01.07.2019): 26–49. http://dx.doi.org/10.2478/popets-2019-0035.
Der volle Inhalt der QuelleLEE, N. Y. „Verifiable Oblivious Transfer Protocol“. IEICE Transactions on Information and Systems E88-D, Nr. 12 (01.12.2005): 2890–92. http://dx.doi.org/10.1093/ietisy/e88-d.12.2890.
Der volle Inhalt der QuelleZheng, Yuan, Wang Mei und Feng Xiao. „Secure oblivious transfer protocol from indistinguishability obfuscation“. Journal of China Universities of Posts and Telecommunications 23, Nr. 3 (Juni 2016): 1–10. http://dx.doi.org/10.1016/s1005-8885(16)60026-2.
Der volle Inhalt der QuelleGenç, Ziya Alper, Vincenzo Iovino und Alfredo Rial. „“The simplest protocol for oblivious transfer” revisited“. Information Processing Letters 161 (September 2020): 105975. http://dx.doi.org/10.1016/j.ipl.2020.105975.
Der volle Inhalt der QuelleSong, Jiashuo, Dongfei Wang, Zhenzhen Zhang, Zhenzhen Li, Haiyang Ding und Zichen Li. „Universally Composable Oblivious Transfer with Low Communication“. Applied Sciences 13, Nr. 4 (06.02.2023): 2090. http://dx.doi.org/10.3390/app13042090.
Der volle Inhalt der QuelleYu, Li, und Jun Yao Ye. „Analysis on A 1-out-n Security Protocol Based on Threshold Idea“. Advanced Materials Research 605-607 (Dezember 2012): 2329–32. http://dx.doi.org/10.4028/www.scientific.net/amr.605-607.2329.
Der volle Inhalt der QuelleLemus, Mariano, Mariana F. Ramos, Preeti Yadav, Nuno A. Silva, Nelson J. Muga, André Souto, Nikola Paunković, Paulo Mateus und Armando N. Pinto. „Generation and Distribution of Quantum Oblivious Keys for Secure Multiparty Computation“. Applied Sciences 10, Nr. 12 (12.06.2020): 4080. http://dx.doi.org/10.3390/app10124080.
Der volle Inhalt der QuelleGuo, Xiao Qiang, Yan Yan, Hong Wang und Yi Shuo Shi. „Study on Quantum Oblivious Transfer“. Applied Mechanics and Materials 263-266 (Dezember 2012): 3079–82. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.3079.
Der volle Inhalt der QuelleLi, Yan-Bing, Qiao-Yan Wen, Su-Juan Qin, Fen-Zhuo Guo und Ying Sun. „Practical quantum all-or-nothing oblivious transfer protocol“. Quantum Information Processing 13, Nr. 1 (26.02.2013): 131–39. http://dx.doi.org/10.1007/s11128-013-0550-8.
Der volle Inhalt der QuelleJia, Xi, und Meng Zhang. „Encrypted Packet Inspection Based on Oblivious Transfer“. Security and Communication Networks 2022 (24.08.2022): 1–13. http://dx.doi.org/10.1155/2022/4743078.
Der volle Inhalt der QuelleYang, Penglin, Huizheng Geng, Li Su, Li Lu und Tingting Yang. „BSOT: Bandwidth-saving oblivious transfer protocol with confidential computing“. Journal of Physics: Conference Series 2387, Nr. 1 (01.11.2022): 012008. http://dx.doi.org/10.1088/1742-6596/2387/1/012008.
Der volle Inhalt der QuelleHe, Guang-Ping. „Coherent attacks on a practical quantum oblivious transfer protocol“. Chinese Physics B 27, Nr. 10 (Oktober 2018): 100308. http://dx.doi.org/10.1088/1674-1056/27/10/100308.
Der volle Inhalt der QuelleFischer, M. J., S. Micali und C. Rackoff. „A secure protocol for the oblivious transfer (extended abstract)“. Journal of Cryptology 9, Nr. 3 (Juni 1996): 191–95. http://dx.doi.org/10.1007/bf00208002.
Der volle Inhalt der QuelleSHINMYO, U., M. KURIBAYASHI, M. MORII und H. TANAKA. „Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer“. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, Nr. 10 (01.10.2006): 2597–602. http://dx.doi.org/10.1093/ietfec/e89-a.10.2597.
Der volle Inhalt der QuelleFischer, M. J., S. Micali und C. Rackoff. „A Secure Protocol for the Oblivious Transfer (Extended Abstract)“. Journal of Cryptology 9, Nr. 3 (1996): 191. http://dx.doi.org/10.1007/s001459900011.
Der volle Inhalt der QuelleDing, Hangchao, Han Jiang und Qiuliang Xu. „Postquantum Cut-and-Choose Oblivious Transfer Protocol Based on LWE“. Security and Communication Networks 2021 (08.09.2021): 1–15. http://dx.doi.org/10.1155/2021/9974604.
Der volle Inhalt der QuelleLiu, Mo-meng, Juliane Krämer, Yu-pu Hu und Johannes Buchmann. „Quantum security analysis of a lattice-based oblivious transfer protocol“. Frontiers of Information Technology & Electronic Engineering 18, Nr. 9 (September 2017): 1348–69. http://dx.doi.org/10.1631/fitee.1700039.
Der volle Inhalt der QuelleWang, Xiaotian, und Zichen Li. „Research on the security Oblivious Transfer protocol based on ECDDH“. Journal of Physics: Conference Series 1549 (Juni 2020): 032152. http://dx.doi.org/10.1088/1742-6596/1549/3/032152.
Der volle Inhalt der QuelleGuan, Albert, und Wen-Guey Tzeng. „A light-weight oblivious transfer protocol based on channel noise“. International Journal of Computer Mathematics: Computer Systems Theory 2, Nr. 1 (02.01.2017): 28–38. http://dx.doi.org/10.1080/23799927.2017.1323798.
Der volle Inhalt der QuelleJain, Ashwin, und C. Hari. „A New Efficient Protocol for k-out-of-n Oblivious Transfer“. Cryptologia 34, Nr. 4 (21.09.2010): 282–90. http://dx.doi.org/10.1080/01611194.2010.509284.
Der volle Inhalt der QuelleMi, Bo, Darong Huang, Shaohua Wan, Yu Hu und Kim-Kwang Raymond Choo. „A post-quantum light weight 1-out-n oblivious transfer protocol“. Computers & Electrical Engineering 75 (Mai 2019): 90–100. http://dx.doi.org/10.1016/j.compeleceng.2019.01.021.
Der volle Inhalt der QuelleYajun Jiang, und Bo Yang. „A Privacy-preserving Digital Rights Management Protocol based on Oblivious Transfer Scheme“. International Journal of Digital Content Technology and its Applications 5, Nr. 5 (31.05.2011): 337–41. http://dx.doi.org/10.4156/jdcta.vol5.issue5.37.
Der volle Inhalt der QuelleRial, Alfredo, Josep Balasch und Bart Preneel. „A Privacy-Preserving Buyer–Seller Watermarking Protocol Based on Priced Oblivious Transfer“. IEEE Transactions on Information Forensics and Security 6, Nr. 1 (März 2011): 202–12. http://dx.doi.org/10.1109/tifs.2010.2095844.
Der volle Inhalt der QuelleWang, Qinglong, und Jintai Ding. „Cryptanalysis and Improvement of a k-out-of-n Oblivious Transfer Protocol“. Cryptologia 38, Nr. 4 (30.08.2014): 370–76. http://dx.doi.org/10.1080/01611194.2014.915261.
Der volle Inhalt der Quelle