Zeitschriftenartikel zum Thema „Secure multi-party protocols“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Secure multi-party protocols" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Das, Nayana, und Goutam Paul. „Secure multi-party quantum conference and XOR computation“. quantum Information and Computation 21, Nr. 3&4 (März 2021): 0203–32. http://dx.doi.org/10.26421/qic21.3-4-2.
Der volle Inhalt der QuellePitalúa-García, Damián. „Unconditionally secure relativistic multi-party biased coin flipping and die rolling“. Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences 477, Nr. 2252 (August 2021): 20210203. http://dx.doi.org/10.1098/rspa.2021.0203.
Der volle Inhalt der QuelleGordon, S. Dov, Carmit Hazay und Phi Hung Le. „Fully Secure PSI via MPC-in-the-Head“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 3 (Juli 2022): 291–313. http://dx.doi.org/10.56553/popets-2022-0073.
Der volle Inhalt der QuelleLu, Yaohua, und Gangyi Ding. „Quantum Secure Multi-Party Summation with Graph State“. Entropy 26, Nr. 1 (17.01.2024): 80. http://dx.doi.org/10.3390/e26010080.
Der volle Inhalt der QuelleRao, Ch Koteswara, Kunwar Singh und Anoop Kumar. „Oblivious stable sorting protocol and oblivious binary search protocol for secure multi-party computation“. Journal of High Speed Networks 27, Nr. 1 (29.03.2021): 67–82. http://dx.doi.org/10.3233/jhs-210652.
Der volle Inhalt der QuelleWang, Ning, Xinying Tian, Xiaodong Zhang und Song Lin. „Quantum Secure Multi-Party Summation with Identity Authentication Based on Commutative Encryption“. Photonics 10, Nr. 5 (10.05.2023): 558. http://dx.doi.org/10.3390/photonics10050558.
Der volle Inhalt der QuelleAlper, Handan Kılınç, und Alpteki̇n Küpçü. „Optimally Efficient Multi-party Fair Exchange and Fair Secure Multi-party Computation“. ACM Transactions on Privacy and Security 25, Nr. 1 (28.02.2022): 1–34. http://dx.doi.org/10.1145/3477530.
Der volle Inhalt der QuelleSun, Xin, Piotr Kulicki und Mirek Sopek. „Multi-Party Quantum Byzantine Agreement without Entanglement“. Entropy 22, Nr. 10 (14.10.2020): 1152. http://dx.doi.org/10.3390/e22101152.
Der volle Inhalt der QuelleZhu, Zong-Wu, und Ru-Wei Huang. „A secure multi-party computation protocol without CRS supporting multi-bit encryption“. PLOS ONE 17, Nr. 3 (18.03.2022): e0265572. http://dx.doi.org/10.1371/journal.pone.0265572.
Der volle Inhalt der QuelleShmueli, Erez, und Tamir Tassa. „Mediated Secure Multi-Party Protocols for Collaborative Filtering“. ACM Transactions on Intelligent Systems and Technology 11, Nr. 2 (02.03.2020): 1–25. http://dx.doi.org/10.1145/3375402.
Der volle Inhalt der QuelleDa-Wei Zhou, Da-Wei Zhou, Su-Zhen Cao Da-Wei Zhou, Xiao Zhao Su-Zhen Cao, Dan-Dan Xing Xiao Zhao und Zheng Wang Dan-Dan Xing. „Efficient First-price Sealed E-auction Protocol Under Secure Multi-party Computational Malicious Model“. 電腦學刊 35, Nr. 1 (Februar 2024): 065–81. http://dx.doi.org/10.53106/199115992024023501005.
Der volle Inhalt der QuelleWang, Hong, und Shi Min Wei. „Secure Distributed Computation in the Exponent“. Advanced Materials Research 217-218 (März 2011): 994–1000. http://dx.doi.org/10.4028/www.scientific.net/amr.217-218.994.
Der volle Inhalt der QuelleSeo, Minhye. „Fair and Secure Multi-Party Computation with Cheater Detection“. Cryptography 5, Nr. 3 (12.08.2021): 19. http://dx.doi.org/10.3390/cryptography5030019.
Der volle Inhalt der QuelleZhi-Gang, Gan. „Improvement of Quantum Protocols for Secure Multi-Party Summation“. International Journal of Theoretical Physics 59, Nr. 10 (16.08.2020): 3086–92. http://dx.doi.org/10.1007/s10773-020-04555-5.
Der volle Inhalt der QuelleAlghamdi, Wajdi, Reda Salama, M. Sirija, Ahmed Radie Abbas und Kholmurodova Dilnoza. „Secure Multi-Party Computation for Collaborative Data Analysis“. E3S Web of Conferences 399 (2023): 04034. http://dx.doi.org/10.1051/e3sconf/202339904034.
Der volle Inhalt der QuelleFeng, Dengguo, und Kang Yang. „Concretely efficient secure multi-party computation protocols: survey and more“. Security and Safety 1 (2022): 2021001. http://dx.doi.org/10.1051/sands/2021001.
Der volle Inhalt der QuelleBraun, Lennart, Daniel Demmler, Thomas Schneider und Oleksandr Tkachenko. „MOTION – A Framework for Mixed-Protocol Multi-Party Computation“. ACM Transactions on Privacy and Security 25, Nr. 2 (31.05.2022): 1–35. http://dx.doi.org/10.1145/3490390.
Der volle Inhalt der QuelleChen, Chang, Guoyu Yang, Zhihao Li, Fuan Xiao, Qi Chen und Jin Li. „Privacy-Preserving Multi-Party Cross-Chain Transaction Protocols“. Cryptography 8, Nr. 1 (04.02.2024): 6. http://dx.doi.org/10.3390/cryptography8010006.
Der volle Inhalt der QuelleZheng, Qiang, Shou Shan Luo und Yang Xin. „Research on the Secure Multi-Party Computation of some Linear Algebra Problems“. Applied Mechanics and Materials 20-23 (Januar 2010): 265–70. http://dx.doi.org/10.4028/www.scientific.net/amm.20-23.265.
Der volle Inhalt der QuelleKumari, Surabhi. „Efficient and Secure Multi-party Computation for Heterogeneous Environment“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. 11 (30.11.2021): 911–17. http://dx.doi.org/10.22214/ijraset.2021.38932.
Der volle Inhalt der QuelleVijaya Kumar, A., N. J.V.Vineetha, P. Sai Chakradar und K. Kalyan Sai. „Enhancement of security in cloud computing with secure multi-party computation“. International Journal of Engineering & Technology 7, Nr. 1.1 (21.12.2017): 339. http://dx.doi.org/10.14419/ijet.v7i1.1.9848.
Der volle Inhalt der QuelleXie, Dong Qing, und Chun Ming Tang. „Electronic Protocols for Voting and Bidding Based on Secure Multi-Party Proof“. Advanced Materials Research 171-172 (Dezember 2010): 305–10. http://dx.doi.org/10.4028/www.scientific.net/amr.171-172.305.
Der volle Inhalt der QuelleYogi, Manas Kumar, und Yamuna Mundru. „Genomic Data Analysis with Variant of Secure Multi-Party Computation Technique“. December 2023 5, Nr. 4 (Dezember 2023): 450–70. http://dx.doi.org/10.36548/jtcsst.2023.4.006.
Der volle Inhalt der QuelleCosta, Bruno, Pedro Branco, Manuel Goulão, Mariano Lemus und Paulo Mateus. „Randomized Oblivious Transfer for Secure Multiparty Computation in the Quantum Setting“. Entropy 23, Nr. 8 (31.07.2021): 1001. http://dx.doi.org/10.3390/e23081001.
Der volle Inhalt der QuelleBroadnax, Brandon, Alexander Koch, Jeremias Mechler, Tobias Müller, Jörn Müller-Quade und Matthias Nagel. „Fortified Multi-Party Computation: Taking Advantage of Simple Secure Hardware Modules“. Proceedings on Privacy Enhancing Technologies 2021, Nr. 4 (23.07.2021): 312–38. http://dx.doi.org/10.2478/popets-2021-0072.
Der volle Inhalt der QuelleLu, Donghang, Albert Yu, Aniket Kate und Hemanta Maji. „Polymath: Low-Latency MPC via Secure Polynomial Evaluations and Its Applications“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 1 (20.11.2021): 396–416. http://dx.doi.org/10.2478/popets-2022-0020.
Der volle Inhalt der QuelleSaxena, Ashwin, Kishore Thapliyal und Anirban Pathak. „Continuous variable controlled quantum dialogue and secure multiparty quantum computation“. International Journal of Quantum Information 18, Nr. 04 (Juni 2020): 2050009. http://dx.doi.org/10.1142/s0219749920500094.
Der volle Inhalt der QuelleRoy, Amit Kumar, Keshab Nath, Gautam Srivastava, Thippa Reddy Gadekallu und Jerry Chun-Wei Lin. „Privacy Preserving Multi-Party Key Exchange Protocol for Wireless Mesh Networks“. Sensors 22, Nr. 5 (02.03.2022): 1958. http://dx.doi.org/10.3390/s22051958.
Der volle Inhalt der QuelleXin Liu, Xin Liu, Yang Xu Xin Liu, Gang Xu Yang Xu, Xiu-Bo Chen Gang Xu und Yu-Ling Cheng Xiu-Bo Chen. „Secure Judgment of Point and Line Relationship Against Malicious Adversaries and Its Applications“. 網際網路技術學刊 23, Nr. 5 (September 2022): 1019–27. http://dx.doi.org/10.53106/160792642022092305010.
Der volle Inhalt der QuelleSheikhalishahi, Mina, Ischa Stork und Nicola Zannone. „Privacy-preserving policy evaluation in multi-party access control“. Journal of Computer Security 29, Nr. 6 (27.10.2021): 613–50. http://dx.doi.org/10.3233/jcs-200007.
Der volle Inhalt der QuelleVijaya Kumar, A., und L. S. S. Reddy. „A critical review on application of secure multi party computation protocols in cloud environment“. International Journal of Engineering & Technology 7, Nr. 2.7 (18.03.2018): 363. http://dx.doi.org/10.14419/ijet.v7i2.7.10720.
Der volle Inhalt der QuelleLi, Zhihui, Xue Jiang und Lu Liu. „Multi-Party Quantum Secret Sharing Based on GHZ State“. Entropy 24, Nr. 10 (08.10.2022): 1433. http://dx.doi.org/10.3390/e24101433.
Der volle Inhalt der QuelleBaum, Carsten, Daniel Escudero, Alberto Pedrouzo-Ulloa, Peter Scholl und Juan Ramón Troncoso-Pastoriza. „Efficient protocols for oblivious linear function evaluation from ring-LWE1“. Journal of Computer Security 30, Nr. 1 (20.01.2022): 39–78. http://dx.doi.org/10.3233/jcs-200116.
Der volle Inhalt der QuelleWagh, Sameer. „Pika: Secure Computation using Function Secret Sharing over Rings“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 4 (Oktober 2022): 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Der volle Inhalt der QuelleLiu, Xin, Xiaomeng Liu, Ruiling Zhang, Dan Luo, Gang Xu und Xiubo Chen. „Securely Computing the Manhattan Distance under the Malicious Model and Its Applications“. Applied Sciences 12, Nr. 22 (17.11.2022): 11705. http://dx.doi.org/10.3390/app122211705.
Der volle Inhalt der QuelleHassan, Mohammad R., Feras A. Alnaimait, Qasem Kharma, Ashraf Sharah und Khalil H. Al-Shqeerat. „Secure Group Key Management Protocol for Grid Computing“. Webology 18, Nr. 2 (23.12.2021): 1055–65. http://dx.doi.org/10.14704/web/v18i2/web18374.
Der volle Inhalt der QuelleRoche, Thomas, und Emmanuel Prouff. „Higher-order glitch free implementation of the AES using Secure Multi-Party Computation protocols“. Journal of Cryptographic Engineering 2, Nr. 2 (15.06.2012): 111–27. http://dx.doi.org/10.1007/s13389-012-0033-3.
Der volle Inhalt der QuelleBlanton, Marina, Dennis Murphy und Chen Yuan. „Efficiently Compiling Secure Computation Protocols From Passive to Active Security: Beyond Arithmetic Circuits“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 1 (Januar 2024): 74–97. http://dx.doi.org/10.56553/popets-2024-0006.
Der volle Inhalt der QuelleHe, Guang Ping. „An Optical Implementation of Quantum Bit Commitment Using Infinite-Dimensional Systems“. Applied Sciences 13, Nr. 13 (29.06.2023): 7692. http://dx.doi.org/10.3390/app13137692.
Der volle Inhalt der QuelleLi, Lei, und Zhi Li. „An Efficient Quantum Secret Sharing Scheme Based on Restricted Threshold Access Structure“. Entropy 25, Nr. 2 (31.01.2023): 265. http://dx.doi.org/10.3390/e25020265.
Der volle Inhalt der QuelleCui, Jianming, Xiaojun Zhang, Ning Cao, Dexue Zhang, Jianrui Ding und Guofu Li. „An improved authentication protocol–based dynamic identity for multi-server environments“. International Journal of Distributed Sensor Networks 14, Nr. 5 (Mai 2018): 155014771877765. http://dx.doi.org/10.1177/1550147718777654.
Der volle Inhalt der QuelleEdemacu, Kennedy, und Jong Wook Kim. „Scalable Multi-Party Privacy-Preserving Gradient Tree Boosting over Vertically Partitioned Dataset with Outsourced Computations“. Mathematics 10, Nr. 13 (23.06.2022): 2185. http://dx.doi.org/10.3390/math10132185.
Der volle Inhalt der QuelleSchoppmann, Phillipp, Lennart Vogelsang, Adrià Gascón und Borja Balle. „Secure and Scalable Document Similarity on Distributed Databases: Differential Privacy to the Rescue“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 2 (01.04.2020): 209–29. http://dx.doi.org/10.2478/popets-2020-0024.
Der volle Inhalt der QuelleMishra, Abhishek. „Privacy-Preserving Data Sharing Platform“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 04 (29.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem32225.
Der volle Inhalt der QuelleTrieu Quang Phong. „Constructing efficient and secure batch signature schemes“. Journal of Military Science and Technology, CSCE5 (15.12.2021): 49–60. http://dx.doi.org/10.54939/1859-1043.j.mst.csce5.2021.49-60.
Der volle Inhalt der QuelleAttrapadung, Nuttapong, Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Takahiro Matsuda, Ibuki Mishina, Hiraku Morita und Jacob C. N. Schuldt. „Adam in Private: Secure and Fast Training of Deep Neural Networks with Adaptive Moment Estimation“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 4 (Oktober 2022): 746–67. http://dx.doi.org/10.56553/popets-2022-0131.
Der volle Inhalt der QuelleFan, Cunqun, Peiheng Jia, Manyun Lin, Lan Wei, Peng Guo, Xiangang Zhao und Ximeng Liu. „Cloud-Assisted Private Set Intersection via Multi-Key Fully Homomorphic Encryption“. Mathematics 11, Nr. 8 (08.04.2023): 1784. http://dx.doi.org/10.3390/math11081784.
Der volle Inhalt der QuelleDemmler, Daniel. „Towards practical privacy-preserving protocols“. it - Information Technology 64, Nr. 1-2 (01.04.2022): 49–53. http://dx.doi.org/10.1515/itit-2022-0005.
Der volle Inhalt der QuelleC.Kanmani Pappa. „Zero-Trust Cryptographic Protocols and Differential Privacy Techniques for Scalable Secure Multi-Party Computation in Big Data Analytics“. Journal of Electrical Systems 20, Nr. 5s (13.04.2024): 2114–23. http://dx.doi.org/10.52783/jes.2550.
Der volle Inhalt der QuelleMd Fahim Ahammed und Md Rasheduzzaman Labu. „Privacy-Preserving Data Sharing in Healthcare: Advances in Secure Multiparty Computation“. Journal of Medical and Health Studies 5, Nr. 2 (07.04.2024): 37–47. http://dx.doi.org/10.32996/jmhs.2024.5.2.4.
Der volle Inhalt der Quelle