Artículos de revistas sobre el tema "Oblivious transfer protocols"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Oblivious transfer protocols".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Sikora, Jamie. "On the existence of loss-tolerant quantum oblivious transfer protocols". Quantum Information and Computation 12, n.º 7&8 (julio de 2012): 609–19. http://dx.doi.org/10.26421/qic12.7-8-6.
Texto completoNikov, Ventzislav, Svetla Nikova y Bart Preneel. "On Distributed Oblivious Transfer". Serdica Journal of Computing 1, n.º 3 (26 de septiembre de 2007): 313–36. http://dx.doi.org/10.55630/sjc.2007.1.313-336.
Texto completoCosta, Bruno, Pedro Branco, Manuel Goulão, Mariano Lemus y Paulo Mateus. "Randomized Oblivious Transfer for Secure Multiparty Computation in the Quantum Setting". Entropy 23, n.º 8 (31 de julio de 2021): 1001. http://dx.doi.org/10.3390/e23081001.
Texto completoChailloux, Andre, Iordanis Kerenidis y Jamie Sikora. "Lower bounds for quantum oblivious transfer". Quantum Information and Computation 13, n.º 1&2 (enero de 2013): 158–77. http://dx.doi.org/10.26421/qic13.1-2-9.
Texto completoSong, Yaqi y Li Yang. "Practical Quantum Bit Commitment Protocol Based on Quantum Oblivious Transfer". Applied Sciences 8, n.º 10 (19 de octubre de 2018): 1990. http://dx.doi.org/10.3390/app8101990.
Texto completoDanoyan, D. H. "EXTENDING WHITE-BOX CRYPTOGRAPHY BASED OBLIVIOUS TRANSFER PROTOCOL". Proceedings of the YSU A: Physical and Mathematical Sciences 50, n.º 1 (239) (18 de marzo de 2016): 40–44. http://dx.doi.org/10.46991/psyu:a/2016.50.1.040.
Texto completoKundu, Srijita, Jamie Sikora y Ernest Y. Z. Tan. "A device-independent protocol for XOR oblivious transfer". Quantum 6 (30 de mayo de 2022): 725. http://dx.doi.org/10.22331/q-2022-05-30-725.
Texto completoLi, Zengpeng, Can Xiang y Chengyu Wang. "Oblivious Transfer via Lossy Encryption from Lattice-Based Cryptography". Wireless Communications and Mobile Computing 2018 (2 de septiembre de 2018): 1–11. http://dx.doi.org/10.1155/2018/5973285.
Texto completoSantos, Manuel B., Paulo Mateus y Armando N. Pinto. "Quantum Oblivious Transfer: A Short Review". Entropy 24, n.º 7 (7 de julio de 2022): 945. http://dx.doi.org/10.3390/e24070945.
Texto completoINOUE, Daisuke y Keisuke TANAKA. "Symmetricity of the Protocols Related to Oblivious Transfer". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A, n.º 1 (2009): 217–21. http://dx.doi.org/10.1587/transfun.e92.a.217.
Texto completoDowsley, Rafael, Jörn Müller-Quade y Anderson C. A. Nascimento. "On the Composability of Statistically Secure Random Oblivious Transfer". Entropy 22, n.º 1 (16 de enero de 2020): 107. http://dx.doi.org/10.3390/e22010107.
Texto completoSchaffner, C., B. Terhal y S. Wehner. "Robust cryptography in the noisy-quantum-storage model". Quantum Information and Computation 9, n.º 11&12 (noviembre de 2009): 963–96. http://dx.doi.org/10.26421/qic9.11-12-4.
Texto completoTueno, Anselme, Florian Kerschbaum y Stefan Katzenbeisser. "Private Evaluation of Decision Trees using Sublinear Cost". Proceedings on Privacy Enhancing Technologies 2019, n.º 1 (1 de enero de 2019): 266–86. http://dx.doi.org/10.2478/popets-2019-0015.
Texto completoZhao, Shengnan, Xiangfu Song, Han Jiang, Ming Ma, Zhihua Zheng y Qiuliang Xu. "An Efficient Outsourced Oblivious Transfer Extension Protocol and Its Applications". Security and Communication Networks 2020 (5 de diciembre de 2020): 1–12. http://dx.doi.org/10.1155/2020/8847487.
Texto completoKiayias, Aggelos, Nikos Leonardos, Helger Lipmaa, Kateryna Pavlyk y Qiang Tang. "Optimal Rate Private Information Retrieval from Homomorphic Encryption". Proceedings on Privacy Enhancing Technologies 2015, n.º 2 (1 de junio de 2015): 222–43. http://dx.doi.org/10.1515/popets-2015-0016.
Texto completoGancher, Joshua, Kristina Sojakova, Xiong Fan, Elaine Shi y Greg Morrisett. "A Core Calculus for Equational Proofs of Cryptographic Protocols". Proceedings of the ACM on Programming Languages 7, POPL (9 de enero de 2023): 866–92. http://dx.doi.org/10.1145/3571223.
Texto completoChou, Jue-Sam. "A Novelk-out-of-nOblivious Transfer Protocol from Bilinear Pairing". Advances in Multimedia 2012 (2012): 1–9. http://dx.doi.org/10.1155/2012/630610.
Texto completoSalvail, Louis, Christian Schaffner y Miroslava Sotáková. "Quantifying the leakage of quantum protocols for classical two-party cryptography". International Journal of Quantum Information 13, n.º 04 (5 de diciembre de 2014): 1450041. http://dx.doi.org/10.1142/s0219749914500415.
Texto completoRührmair, Ulrich y Marten van Dijk. "On the practical use of physical unclonable functions in oblivious transfer and bit commitment protocols". Journal of Cryptographic Engineering 3, n.º 1 (26 de marzo de 2013): 17–28. http://dx.doi.org/10.1007/s13389-013-0052-8.
Texto completoSchmitt, Paul, Anne Edmundson, Allison Mankin y Nick Feamster. "Oblivious DNS: Practical Privacy for DNS Queries". Proceedings on Privacy Enhancing Technologies 2019, n.º 2 (1 de abril de 2019): 228–44. http://dx.doi.org/10.2478/popets-2019-0028.
Texto completoMohanty, Suneeta, Prasant Kumar Pattnaik y G. B. Mund. "Privacy Preserving Auction Based Virtual Machine Instances Allocation Scheme for Cloud Computing Environment". International Journal of Electrical and Computer Engineering (IJECE) 7, n.º 5 (1 de octubre de 2017): 2645. http://dx.doi.org/10.11591/ijece.v7i5.pp2645-2650.
Texto completoGutoski, Gus, Ansis Rosmanis y Jamie Sikora. "Fidelity of quantum strategies with applications to cryptography". Quantum 2 (3 de septiembre de 2018): 89. http://dx.doi.org/10.22331/q-2018-09-03-89.
Texto completoWagh, Sameer. "Pika: Secure Computation using Function Secret Sharing over Rings". Proceedings on Privacy Enhancing Technologies 2022, n.º 4 (octubre de 2022): 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Texto completoLi, Yang, Hongtao Song, Yunlong Zhao, Nianmin Yao y Nianbin Wang. "Anonymous Data Reporting Strategy with Dynamic Incentive Mechanism for Participatory Sensing". Security and Communication Networks 2021 (1 de junio de 2021): 1–20. http://dx.doi.org/10.1155/2021/5518168.
Texto completoBraun, Lennart, Daniel Demmler, Thomas Schneider y Oleksandr Tkachenko. "MOTION – A Framework for Mixed-Protocol Multi-Party Computation". ACM Transactions on Privacy and Security 25, n.º 2 (31 de mayo de 2022): 1–35. http://dx.doi.org/10.1145/3490390.
Texto completoYang, Songtao y Qingfeng Jiang. "Towards Region Queries with Strong Location Privacy in Mobile Network". Mobile Information Systems 2021 (18 de noviembre de 2021): 1–12. http://dx.doi.org/10.1155/2021/5972486.
Texto completoWagh, Sameer, Divya Gupta y Nishanth Chandran. "SecureNN: 3-Party Secure Computation for Neural Network Training". Proceedings on Privacy Enhancing Technologies 2019, n.º 3 (1 de julio de 2019): 26–49. http://dx.doi.org/10.2478/popets-2019-0035.
Texto completoLEE, N. Y. "Verifiable Oblivious Transfer Protocol". IEICE Transactions on Information and Systems E88-D, n.º 12 (1 de diciembre de 2005): 2890–92. http://dx.doi.org/10.1093/ietisy/e88-d.12.2890.
Texto completoZheng, Yuan, Wang Mei y Feng Xiao. "Secure oblivious transfer protocol from indistinguishability obfuscation". Journal of China Universities of Posts and Telecommunications 23, n.º 3 (junio de 2016): 1–10. http://dx.doi.org/10.1016/s1005-8885(16)60026-2.
Texto completoGenç, Ziya Alper, Vincenzo Iovino y Alfredo Rial. "“The simplest protocol for oblivious transfer” revisited". Information Processing Letters 161 (septiembre de 2020): 105975. http://dx.doi.org/10.1016/j.ipl.2020.105975.
Texto completoSong, Jiashuo, Dongfei Wang, Zhenzhen Zhang, Zhenzhen Li, Haiyang Ding y Zichen Li. "Universally Composable Oblivious Transfer with Low Communication". Applied Sciences 13, n.º 4 (6 de febrero de 2023): 2090. http://dx.doi.org/10.3390/app13042090.
Texto completoYu, Li y Jun Yao Ye. "Analysis on A 1-out-n Security Protocol Based on Threshold Idea". Advanced Materials Research 605-607 (diciembre de 2012): 2329–32. http://dx.doi.org/10.4028/www.scientific.net/amr.605-607.2329.
Texto completoLemus, Mariano, Mariana F. Ramos, Preeti Yadav, Nuno A. Silva, Nelson J. Muga, André Souto, Nikola Paunković, Paulo Mateus y Armando N. Pinto. "Generation and Distribution of Quantum Oblivious Keys for Secure Multiparty Computation". Applied Sciences 10, n.º 12 (12 de junio de 2020): 4080. http://dx.doi.org/10.3390/app10124080.
Texto completoGuo, Xiao Qiang, Yan Yan, Hong Wang y Yi Shuo Shi. "Study on Quantum Oblivious Transfer". Applied Mechanics and Materials 263-266 (diciembre de 2012): 3079–82. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.3079.
Texto completoLi, Yan-Bing, Qiao-Yan Wen, Su-Juan Qin, Fen-Zhuo Guo y Ying Sun. "Practical quantum all-or-nothing oblivious transfer protocol". Quantum Information Processing 13, n.º 1 (26 de febrero de 2013): 131–39. http://dx.doi.org/10.1007/s11128-013-0550-8.
Texto completoJia, Xi y Meng Zhang. "Encrypted Packet Inspection Based on Oblivious Transfer". Security and Communication Networks 2022 (24 de agosto de 2022): 1–13. http://dx.doi.org/10.1155/2022/4743078.
Texto completoYang, Penglin, Huizheng Geng, Li Su, Li Lu y Tingting Yang. "BSOT: Bandwidth-saving oblivious transfer protocol with confidential computing". Journal of Physics: Conference Series 2387, n.º 1 (1 de noviembre de 2022): 012008. http://dx.doi.org/10.1088/1742-6596/2387/1/012008.
Texto completoHe, Guang-Ping. "Coherent attacks on a practical quantum oblivious transfer protocol". Chinese Physics B 27, n.º 10 (octubre de 2018): 100308. http://dx.doi.org/10.1088/1674-1056/27/10/100308.
Texto completoFischer, M. J., S. Micali y C. Rackoff. "A secure protocol for the oblivious transfer (extended abstract)". Journal of Cryptology 9, n.º 3 (junio de 1996): 191–95. http://dx.doi.org/10.1007/bf00208002.
Texto completoSHINMYO, U., M. KURIBAYASHI, M. MORII y H. TANAKA. "Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, n.º 10 (1 de octubre de 2006): 2597–602. http://dx.doi.org/10.1093/ietfec/e89-a.10.2597.
Texto completoFischer, M. J., S. Micali y C. Rackoff. "A Secure Protocol for the Oblivious Transfer (Extended Abstract)". Journal of Cryptology 9, n.º 3 (1996): 191. http://dx.doi.org/10.1007/s001459900011.
Texto completoDing, Hangchao, Han Jiang y Qiuliang Xu. "Postquantum Cut-and-Choose Oblivious Transfer Protocol Based on LWE". Security and Communication Networks 2021 (8 de septiembre de 2021): 1–15. http://dx.doi.org/10.1155/2021/9974604.
Texto completoLiu, Mo-meng, Juliane Krämer, Yu-pu Hu y Johannes Buchmann. "Quantum security analysis of a lattice-based oblivious transfer protocol". Frontiers of Information Technology & Electronic Engineering 18, n.º 9 (septiembre de 2017): 1348–69. http://dx.doi.org/10.1631/fitee.1700039.
Texto completoWang, Xiaotian y Zichen Li. "Research on the security Oblivious Transfer protocol based on ECDDH". Journal of Physics: Conference Series 1549 (junio de 2020): 032152. http://dx.doi.org/10.1088/1742-6596/1549/3/032152.
Texto completoGuan, Albert y Wen-Guey Tzeng. "A light-weight oblivious transfer protocol based on channel noise". International Journal of Computer Mathematics: Computer Systems Theory 2, n.º 1 (2 de enero de 2017): 28–38. http://dx.doi.org/10.1080/23799927.2017.1323798.
Texto completoJain, Ashwin y C. Hari. "A New Efficient Protocol for k-out-of-n Oblivious Transfer". Cryptologia 34, n.º 4 (21 de septiembre de 2010): 282–90. http://dx.doi.org/10.1080/01611194.2010.509284.
Texto completoMi, Bo, Darong Huang, Shaohua Wan, Yu Hu y Kim-Kwang Raymond Choo. "A post-quantum light weight 1-out-n oblivious transfer protocol". Computers & Electrical Engineering 75 (mayo de 2019): 90–100. http://dx.doi.org/10.1016/j.compeleceng.2019.01.021.
Texto completoYajun Jiang y Bo Yang. "A Privacy-preserving Digital Rights Management Protocol based on Oblivious Transfer Scheme". International Journal of Digital Content Technology and its Applications 5, n.º 5 (31 de mayo de 2011): 337–41. http://dx.doi.org/10.4156/jdcta.vol5.issue5.37.
Texto completoRial, Alfredo, Josep Balasch y Bart Preneel. "A Privacy-Preserving Buyer–Seller Watermarking Protocol Based on Priced Oblivious Transfer". IEEE Transactions on Information Forensics and Security 6, n.º 1 (marzo de 2011): 202–12. http://dx.doi.org/10.1109/tifs.2010.2095844.
Texto completoWang, Qinglong y Jintai Ding. "Cryptanalysis and Improvement of a k-out-of-n Oblivious Transfer Protocol". Cryptologia 38, n.º 4 (30 de agosto de 2014): 370–76. http://dx.doi.org/10.1080/01611194.2014.915261.
Texto completo