Zeitschriftenartikel zum Thema „Quantum random oracle model“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Quantum random oracle model" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Zhandry, Mark. „Secure identity-based encryption in the quantum random oracle model“. International Journal of Quantum Information 13, Nr. 04 (Juni 2015): 1550014. http://dx.doi.org/10.1142/s0219749915500148.
Der volle Inhalt der QuelleShang, Tao, Ranyiliu Chen und Qi Lei. „Quantum Random Oracle Model for Quantum Public-Key Encryption“. IEEE Access 7 (2019): 130024–31. http://dx.doi.org/10.1109/access.2019.2940406.
Der volle Inhalt der QuelleHarrow, Aram W., und David J. Rosenbaum. „Uselessness for an Oracle model with internal randomness“. Quantum Information and Computation 14, Nr. 7&8 (Mai 2014): 608–24. http://dx.doi.org/10.26421/qic14.7-8-5.
Der volle Inhalt der QuelleGama, Mariana, Paulo Mateus und André Souto. „A Private Quantum Bit String Commitment“. Entropy 22, Nr. 3 (27.02.2020): 272. http://dx.doi.org/10.3390/e22030272.
Der volle Inhalt der QuelleGoncalves, Brian, und Atefeh Mashatan. „Tightly Secure PKE Combiner in the Quantum Random Oracle Model“. Cryptography 6, Nr. 2 (29.03.2022): 15. http://dx.doi.org/10.3390/cryptography6020015.
Der volle Inhalt der QuelleBanegas, Gustavo, Paulo S. L. M. Barreto, Brice Odilon Boidje, Pierre-Louis Cayrel, Gilbert Ndollane Dione, Kris Gaj, Cheikh Thiécoumba Gueye et al. „DAGS: Key encapsulation using dyadic GS codes“. Journal of Mathematical Cryptology 12, Nr. 4 (01.12.2018): 221–39. http://dx.doi.org/10.1515/jmc-2018-0027.
Der volle Inhalt der QuelleChen, Lijie, und Ramis Movassagh. „Quantum Merkle Trees“. Quantum 8 (18.06.2024): 1380. http://dx.doi.org/10.22331/q-2024-06-18-1380.
Der volle Inhalt der QuelleKandii, S. O., und I. D. Gorbenko. „Analysis of DSTU 8961:2019 in the quantum random oracle model“. Radiotekhnika, Nr. 214 (29.09.2023): 7–16. http://dx.doi.org/10.30837/rt.2023.3.214.01.
Der volle Inhalt der QuelleColadangelo, Andrea, Christian Majenz und Alexander Poremba. „Quantum copy-protection of compute-and-compare programs in the quantum random oracle model“. Quantum 8 (02.05.2024): 1330. http://dx.doi.org/10.22331/q-2024-05-02-1330.
Der volle Inhalt der QuelleYan, Jianhua, Licheng Wang, Lihua Wang, Yixian Yang und Wenbin Yao. „Efficient Lattice-Based Signcryption in Standard Model“. Mathematical Problems in Engineering 2013 (2013): 1–18. http://dx.doi.org/10.1155/2013/702539.
Der volle Inhalt der QuelleKretschmer, William. „The Quantum Supremacy Tsirelson Inequality“. Quantum 5 (07.10.2021): 560. http://dx.doi.org/10.22331/q-2021-10-07-560.
Der volle Inhalt der QuelleWang, Hao, Yu Li und Li-Ping Wang. „Post-Quantum Secure Password-Authenticated Key Exchange Based on Ouroboros“. Security and Communication Networks 2022 (14.07.2022): 1–11. http://dx.doi.org/10.1155/2022/9257443.
Der volle Inhalt der QuelleGorbenko, Yu I., und S. O. Kandii. „Comparison of security arguments of promising key encapsulation mechanisms“. Radiotekhnika, Nr. 210 (28.09.2022): 22–36. http://dx.doi.org/10.30837/rt.2022.3.210.02.
Der volle Inhalt der QuelleLi, Fengyin, Yang Cui, Baogui Huang, Siqi Yu, Peiyu Liu, Yilei Wang und Tao Li. „A Lamus-Based Flight Data Sharing Model on Consortium Blockchain“. Security and Communication Networks 2022 (09.05.2022): 1–11. http://dx.doi.org/10.1155/2022/5717185.
Der volle Inhalt der QuelleWei, Lulu, Daofeng Li und Zhiqiang Liu. „Provable Secure Attribute-Based Proxy Signature Over Lattice Small Integer Solution Problem in Random Oracle Model“. Electronics 12, Nr. 7 (30.03.2023): 1619. http://dx.doi.org/10.3390/electronics12071619.
Der volle Inhalt der QuelleSharafi, Javad, und Hassan Daghigh. „A Ring-LWE-based digital signature inspired by Lindner–Peikert scheme“. Journal of Mathematical Cryptology 16, Nr. 1 (01.01.2022): 205–14. http://dx.doi.org/10.1515/jmc-2021-0013.
Der volle Inhalt der QuelleLi, Quanrun, Chingfang Hsu, Debiao He, Kim-Kwang Raymond Choo und Peng Gong. „An Identity-Based Blind Signature Scheme Using Lattice with Provable Security“. Mathematical Problems in Engineering 2020 (11.05.2020): 1–12. http://dx.doi.org/10.1155/2020/7528571.
Der volle Inhalt der QuellePreethi, Thakkalapally, und Bharat Amberker. „Traceable Signatures using Lattices“. International Arab Journal of Information Technology 17, Nr. 6 (01.11.2020): 965–75. http://dx.doi.org/10.34028/iajit/17/6/15.
Der volle Inhalt der QuelleBranco, Pedro. „A post-quantum UC-commitment scheme in the global random oracle model from code-based assumptions“. Advances in Mathematics of Communications 15, Nr. 1 (2021): 113–30. http://dx.doi.org/10.3934/amc.2020046.
Der volle Inhalt der QuelleP. Ravindra, S. Vasu, V. Suresh und K. Bangaru Lakshmi. „A Study on “Security of Cyber-Physical Systems in the Cloud”“. Journal of Advanced Zoology 44, S-5 (15.11.2023): 2347–64. http://dx.doi.org/10.17762/jaz.v44is-5.1854.
Der volle Inhalt der QuelleLee, Hakjun. „A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain“. Korean Institute of Smart Media 12, Nr. 2 (30.03.2023): 76–82. http://dx.doi.org/10.30693/smj.2023.12.2.76.
Der volle Inhalt der QuelleLai, Qiqi, Bo Yang, Zhe Xia, Yannan Li, Yuan Chen und Zhenlong Li. „Novel Identity-Based Hash Proof System with Compact Master Public Key from Lattices in the Standard Model“. International Journal of Foundations of Computer Science 30, Nr. 04 (Juni 2019): 589–606. http://dx.doi.org/10.1142/s0129054119400148.
Der volle Inhalt der QuelleLi, Fengyin, Mengjiao Yang, Zhihao Song, Ping Wang und Guoping Li. „Post-Quantum Secure Identity-Based Proxy Blind Signature Scheme on a Lattice“. Entropy 25, Nr. 8 (02.08.2023): 1157. http://dx.doi.org/10.3390/e25081157.
Der volle Inhalt der QuelleLi, Fengyin, Junhui Wang, Mengxue Shang, Dandan Zhang und Tao Li. „Research on Quantum-Attack-Resistant Strong Forward-Secure Signature Schemes“. Entropy 25, Nr. 8 (02.08.2023): 1159. http://dx.doi.org/10.3390/e25081159.
Der volle Inhalt der QuelleMuthukumaran V., Manimozhi I., Praveen Sundar P. V., Karthikeyan T. und Magesh Gopu. „Public Key Encryption With Equality Test for Industrial Internet of Things Based on Near-Ring“. International Journal of e-Collaboration 17, Nr. 3 (Juli 2021): 25–45. http://dx.doi.org/10.4018/ijec.2021070102.
Der volle Inhalt der QuelleYang, Qiang, und Daofeng Li. „Provably Secure Lattice-Based Self-Certified Signature Scheme“. Security and Communication Networks 2021 (31.12.2021): 1–9. http://dx.doi.org/10.1155/2021/2459628.
Der volle Inhalt der QuelleFang, Wu Yan, Zheng Huang, Wang Li Cheng und Wen Qiao Yan. „Enhanced Provably Secure NTRU Encryption Based on Hard Learning over Rings“. Applied Mechanics and Materials 236-237 (November 2012): 1139–44. http://dx.doi.org/10.4028/www.scientific.net/amm.236-237.1139.
Der volle Inhalt der QuelleHuixian, Li, Gao Jin, Wang Lingyun und Pang Liaojun2. „MPKC-based Threshold Proxy Signcryption Scheme“. International Arab Journal of Information Technology 17, Nr. 2 (28.02.2019): 196–206. http://dx.doi.org/10.34028/iajit/17/2/7.
Der volle Inhalt der QuelleEscribano Pablos, José Ignacio, María Isabel González Vasco, Misael Enrique Marriaga und Ángel Luis Pérez del Pozo. „Compiled Constructions towards Post-Quantum Group Key Exchange: A Design from Kyber“. Mathematics 8, Nr. 10 (21.10.2020): 1853. http://dx.doi.org/10.3390/math8101853.
Der volle Inhalt der QuelleKaiyang, Guo, Han Yiliang, Wu Riming und Liu Kai. „SACS-ABE&B: Supervised Access Control Scheme Based on Attribute-Based Encryption and Blockchain“. Security and Communication Networks 2022 (23.09.2022): 1–13. http://dx.doi.org/10.1155/2022/7067812.
Der volle Inhalt der QuelleYang, Nan, und Youliang Tian. „Identity-Based Unidirectional Collusion-Resistant Proxy Re-Encryption from U-LWE“. Security and Communication Networks 2023 (03.01.2023): 1–9. http://dx.doi.org/10.1155/2023/3765934.
Der volle Inhalt der QuelleXie, Congge, Jian Weng und Jinming Wen. „Scalable Revocable Identity-Based Signature Scheme with Signing Key Exposure Resistance from Lattices“. Security and Communication Networks 2020 (14.01.2020): 1–11. http://dx.doi.org/10.1155/2020/1743421.
Der volle Inhalt der QuelleAlagic, Gorjan, Stacey Jeffery, Maris Ozols und Alexander Poremba. „On Quantum Chosen-Ciphertext Attacks and Learning with Errors“. Cryptography 4, Nr. 1 (21.03.2020): 10. http://dx.doi.org/10.3390/cryptography4010010.
Der volle Inhalt der QuelleCao, Chengtang, Lin You und Gengran Hu. „Fuzzy Identity-Based Ring Signature from Lattices“. Security and Communication Networks 2021 (16.03.2021): 1–9. http://dx.doi.org/10.1155/2021/6692608.
Der volle Inhalt der QuelleKim, Gyu Chol, Hyon A. Ji, Yong Bok Jong, Gwang Hyok Kim und Hak Su Kim. „Possibility of decryption speed-up by parallel processing in CCA secure hashed ElGamal“. PLOS ONE 18, Nr. 11 (30.11.2023): e0294840. http://dx.doi.org/10.1371/journal.pone.0294840.
Der volle Inhalt der QuelleChen, Taowei, Zhixin Ren, Yimin Yu, Jie Zhu und Jinyi Zhao. „Lattices-Inspired CP-ABE from LWE Scheme for Data Access and Sharing Based on Blockchain“. Applied Sciences 13, Nr. 13 (30.06.2023): 7765. http://dx.doi.org/10.3390/app13137765.
Der volle Inhalt der QuelleThanalakshmi, P., N. Anbazhagan, Gyanendra Prasad Joshi und Eunmok Yang. „A quantum resistant universal designated verifier signature proof“. AIMS Mathematics 8, Nr. 8 (2023): 18234–50. http://dx.doi.org/10.3934/math.2023927.
Der volle Inhalt der QuelleLee, Jaeheung, und Yongsu Park. „HORSIC+: An Efficient Post-Quantum Few-Time Signature Scheme“. Applied Sciences 11, Nr. 16 (10.08.2021): 7350. http://dx.doi.org/10.3390/app11167350.
Der volle Inhalt der QuelleThanalakshmi, P., R. Anitha, N. Anbazhagan, Chulho Park, Gyanendra Prasad Joshi und Changho Seo. „A Hash-Based Quantum-Resistant Designated Verifier Signature Scheme“. Mathematics 10, Nr. 10 (11.05.2022): 1642. http://dx.doi.org/10.3390/math10101642.
Der volle Inhalt der QuelleSeyhan, Kübra, Sedat Akleylek und Ahmet Faruk Dursun. „Password authenticated key exchange-based on Kyber for mobile devices“. PeerJ Computer Science 10 (29.03.2024): e1960. http://dx.doi.org/10.7717/peerj-cs.1960.
Der volle Inhalt der QuelleXie, Yi-Yang, Xiu-Bo Chen und Yi-Xian Yang. „A New Lattice-Based Blind Ring Signature for Completely Anonymous Blockchain Transaction Systems“. Security and Communication Networks 2022 (01.09.2022): 1–12. http://dx.doi.org/10.1155/2022/4052029.
Der volle Inhalt der QuelleJiang, Jian, Yulong Gao, Yufei Gong und Zhengtao Jiang. „A Blockchain Copyright Protection Scheme Based on CP-ABE Scheme with Policy Update“. Sensors 24, Nr. 14 (11.07.2024): 4493. http://dx.doi.org/10.3390/s24144493.
Der volle Inhalt der QuelleGao, Wenhua, Li Yang, Daode Zhang und Xia Liu. „Quantum Identity-Based Encryption from the Learning with Errors Problem“. Cryptography 6, Nr. 1 (16.02.2022): 9. http://dx.doi.org/10.3390/cryptography6010009.
Der volle Inhalt der QuelleLiang, Junbin, Jianye Huang, Qiong Huang, Liantao Lan und Man Ho Allen Au. „A Lattice-Based Certificateless Traceable Ring Signature Scheme“. Information 14, Nr. 3 (02.03.2023): 160. http://dx.doi.org/10.3390/info14030160.
Der volle Inhalt der QuelleTang, Yongli, Feifei Xia, Qing Ye, Mengyao Wang, Ruijie Mu und Xiaohang Zhang. „Identity-Based Linkable Ring Signature on NTRU Lattice“. Security and Communication Networks 2021 (16.09.2021): 1–17. http://dx.doi.org/10.1155/2021/9992414.
Der volle Inhalt der QuelleWu, Faguo, Bo Zhou und Xiao Zhang. „Identity-Based Proxy Signature with Message Recovery over NTRU Lattice“. Entropy 25, Nr. 3 (04.03.2023): 454. http://dx.doi.org/10.3390/e25030454.
Der volle Inhalt der QuelleYang, Chunli, Shihui Zheng, Licheng Wang, Miaomiao Tian, Lize Gu und Yixian Yang. „A Fuzzy Identity-Based Signature Scheme from Lattices in the Standard Model“. Mathematical Problems in Engineering 2014 (2014): 1–10. http://dx.doi.org/10.1155/2014/391276.
Der volle Inhalt der QuelleZhang, Lili, und Yanqin Ma. „A Lattice-Based Identity-Based Proxy Blind Signature Scheme in the Standard Model“. Mathematical Problems in Engineering 2014 (2014): 1–6. http://dx.doi.org/10.1155/2014/307637.
Der volle Inhalt der QuelleJIA, Xiao-Ying, Bao LI und Ya-Min LIU. „Random Oracle Model“. Journal of Software 23, Nr. 1 (05.03.2012): 140–51. http://dx.doi.org/10.3724/sp.j.1001.2012.04092.
Der volle Inhalt der QuelleRjaško, Michal. „On Pseudo-Random Oracles“. Tatra Mountains Mathematical Publications 53, Nr. 1 (01.12.2012): 155–87. http://dx.doi.org/10.2478/v10127-012-0045-5.
Der volle Inhalt der Quelle