Artículos de revistas sobre el tema "Secure multi-party protocols"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Secure multi-party protocols".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Das, Nayana y Goutam Paul. "Secure multi-party quantum conference and XOR computation". quantum Information and Computation 21, n.º 3&4 (marzo de 2021): 0203–32. http://dx.doi.org/10.26421/qic21.3-4-2.
Texto completoPitalúa-García, Damián. "Unconditionally secure relativistic multi-party biased coin flipping and die rolling". Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences 477, n.º 2252 (agosto de 2021): 20210203. http://dx.doi.org/10.1098/rspa.2021.0203.
Texto completoGordon, S. Dov, Carmit Hazay y Phi Hung Le. "Fully Secure PSI via MPC-in-the-Head". Proceedings on Privacy Enhancing Technologies 2022, n.º 3 (julio de 2022): 291–313. http://dx.doi.org/10.56553/popets-2022-0073.
Texto completoLu, Yaohua y Gangyi Ding. "Quantum Secure Multi-Party Summation with Graph State". Entropy 26, n.º 1 (17 de enero de 2024): 80. http://dx.doi.org/10.3390/e26010080.
Texto completoRao, Ch Koteswara, Kunwar Singh y Anoop Kumar. "Oblivious stable sorting protocol and oblivious binary search protocol for secure multi-party computation". Journal of High Speed Networks 27, n.º 1 (29 de marzo de 2021): 67–82. http://dx.doi.org/10.3233/jhs-210652.
Texto completoWang, Ning, Xinying Tian, Xiaodong Zhang y Song Lin. "Quantum Secure Multi-Party Summation with Identity Authentication Based on Commutative Encryption". Photonics 10, n.º 5 (10 de mayo de 2023): 558. http://dx.doi.org/10.3390/photonics10050558.
Texto completoAlper, Handan Kılınç y Alpteki̇n Küpçü. "Optimally Efficient Multi-party Fair Exchange and Fair Secure Multi-party Computation". ACM Transactions on Privacy and Security 25, n.º 1 (28 de febrero de 2022): 1–34. http://dx.doi.org/10.1145/3477530.
Texto completoSun, Xin, Piotr Kulicki y Mirek Sopek. "Multi-Party Quantum Byzantine Agreement without Entanglement". Entropy 22, n.º 10 (14 de octubre de 2020): 1152. http://dx.doi.org/10.3390/e22101152.
Texto completoZhu, Zong-Wu y Ru-Wei Huang. "A secure multi-party computation protocol without CRS supporting multi-bit encryption". PLOS ONE 17, n.º 3 (18 de marzo de 2022): e0265572. http://dx.doi.org/10.1371/journal.pone.0265572.
Texto completoShmueli, Erez y Tamir Tassa. "Mediated Secure Multi-Party Protocols for Collaborative Filtering". ACM Transactions on Intelligent Systems and Technology 11, n.º 2 (2 de marzo de 2020): 1–25. http://dx.doi.org/10.1145/3375402.
Texto completoDa-Wei Zhou, Da-Wei Zhou, Su-Zhen Cao Da-Wei Zhou, Xiao Zhao Su-Zhen Cao, Dan-Dan Xing Xiao Zhao y Zheng Wang Dan-Dan Xing. "Efficient First-price Sealed E-auction Protocol Under Secure Multi-party Computational Malicious Model". 電腦學刊 35, n.º 1 (febrero de 2024): 065–81. http://dx.doi.org/10.53106/199115992024023501005.
Texto completoWang, Hong y Shi Min Wei. "Secure Distributed Computation in the Exponent". Advanced Materials Research 217-218 (marzo de 2011): 994–1000. http://dx.doi.org/10.4028/www.scientific.net/amr.217-218.994.
Texto completoSeo, Minhye. "Fair and Secure Multi-Party Computation with Cheater Detection". Cryptography 5, n.º 3 (12 de agosto de 2021): 19. http://dx.doi.org/10.3390/cryptography5030019.
Texto completoZhi-Gang, Gan. "Improvement of Quantum Protocols for Secure Multi-Party Summation". International Journal of Theoretical Physics 59, n.º 10 (16 de agosto de 2020): 3086–92. http://dx.doi.org/10.1007/s10773-020-04555-5.
Texto completoAlghamdi, Wajdi, Reda Salama, M. Sirija, Ahmed Radie Abbas y Kholmurodova Dilnoza. "Secure Multi-Party Computation for Collaborative Data Analysis". E3S Web of Conferences 399 (2023): 04034. http://dx.doi.org/10.1051/e3sconf/202339904034.
Texto completoFeng, Dengguo y Kang Yang. "Concretely efficient secure multi-party computation protocols: survey and more". Security and Safety 1 (2022): 2021001. http://dx.doi.org/10.1051/sands/2021001.
Texto completoBraun, Lennart, Daniel Demmler, Thomas Schneider y Oleksandr Tkachenko. "MOTION – A Framework for Mixed-Protocol Multi-Party Computation". ACM Transactions on Privacy and Security 25, n.º 2 (31 de mayo de 2022): 1–35. http://dx.doi.org/10.1145/3490390.
Texto completoChen, Chang, Guoyu Yang, Zhihao Li, Fuan Xiao, Qi Chen y Jin Li. "Privacy-Preserving Multi-Party Cross-Chain Transaction Protocols". Cryptography 8, n.º 1 (4 de febrero de 2024): 6. http://dx.doi.org/10.3390/cryptography8010006.
Texto completoZheng, Qiang, Shou Shan Luo y Yang Xin. "Research on the Secure Multi-Party Computation of some Linear Algebra Problems". Applied Mechanics and Materials 20-23 (enero de 2010): 265–70. http://dx.doi.org/10.4028/www.scientific.net/amm.20-23.265.
Texto completoKumari, Surabhi. "Efficient and Secure Multi-party Computation for Heterogeneous Environment". International Journal for Research in Applied Science and Engineering Technology 9, n.º 11 (30 de noviembre de 2021): 911–17. http://dx.doi.org/10.22214/ijraset.2021.38932.
Texto completoVijaya Kumar, A., N. J.V.Vineetha, P. Sai Chakradar y K. Kalyan Sai. "Enhancement of security in cloud computing with secure multi-party computation". International Journal of Engineering & Technology 7, n.º 1.1 (21 de diciembre de 2017): 339. http://dx.doi.org/10.14419/ijet.v7i1.1.9848.
Texto completoXie, Dong Qing y Chun Ming Tang. "Electronic Protocols for Voting and Bidding Based on Secure Multi-Party Proof". Advanced Materials Research 171-172 (diciembre de 2010): 305–10. http://dx.doi.org/10.4028/www.scientific.net/amr.171-172.305.
Texto completoYogi, Manas Kumar y Yamuna Mundru. "Genomic Data Analysis with Variant of Secure Multi-Party Computation Technique". December 2023 5, n.º 4 (diciembre de 2023): 450–70. http://dx.doi.org/10.36548/jtcsst.2023.4.006.
Texto completoCosta, Bruno, Pedro Branco, Manuel Goulão, Mariano Lemus y Paulo Mateus. "Randomized Oblivious Transfer for Secure Multiparty Computation in the Quantum Setting". Entropy 23, n.º 8 (31 de julio de 2021): 1001. http://dx.doi.org/10.3390/e23081001.
Texto completoBroadnax, Brandon, Alexander Koch, Jeremias Mechler, Tobias Müller, Jörn Müller-Quade y Matthias Nagel. "Fortified Multi-Party Computation: Taking Advantage of Simple Secure Hardware Modules". Proceedings on Privacy Enhancing Technologies 2021, n.º 4 (23 de julio de 2021): 312–38. http://dx.doi.org/10.2478/popets-2021-0072.
Texto completoLu, Donghang, Albert Yu, Aniket Kate y Hemanta Maji. "Polymath: Low-Latency MPC via Secure Polynomial Evaluations and Its Applications". Proceedings on Privacy Enhancing Technologies 2022, n.º 1 (20 de noviembre de 2021): 396–416. http://dx.doi.org/10.2478/popets-2022-0020.
Texto completoSaxena, Ashwin, Kishore Thapliyal y Anirban Pathak. "Continuous variable controlled quantum dialogue and secure multiparty quantum computation". International Journal of Quantum Information 18, n.º 04 (junio de 2020): 2050009. http://dx.doi.org/10.1142/s0219749920500094.
Texto completoRoy, Amit Kumar, Keshab Nath, Gautam Srivastava, Thippa Reddy Gadekallu y Jerry Chun-Wei Lin. "Privacy Preserving Multi-Party Key Exchange Protocol for Wireless Mesh Networks". Sensors 22, n.º 5 (2 de marzo de 2022): 1958. http://dx.doi.org/10.3390/s22051958.
Texto completoXin Liu, Xin Liu, Yang Xu Xin Liu, Gang Xu Yang Xu, Xiu-Bo Chen Gang Xu y Yu-Ling Cheng Xiu-Bo Chen. "Secure Judgment of Point and Line Relationship Against Malicious Adversaries and Its Applications". 網際網路技術學刊 23, n.º 5 (septiembre de 2022): 1019–27. http://dx.doi.org/10.53106/160792642022092305010.
Texto completoSheikhalishahi, Mina, Ischa Stork y Nicola Zannone. "Privacy-preserving policy evaluation in multi-party access control". Journal of Computer Security 29, n.º 6 (27 de octubre de 2021): 613–50. http://dx.doi.org/10.3233/jcs-200007.
Texto completoVijaya Kumar, A. y L. S. S. Reddy. "A critical review on application of secure multi party computation protocols in cloud environment". International Journal of Engineering & Technology 7, n.º 2.7 (18 de marzo de 2018): 363. http://dx.doi.org/10.14419/ijet.v7i2.7.10720.
Texto completoLi, Zhihui, Xue Jiang y Lu Liu. "Multi-Party Quantum Secret Sharing Based on GHZ State". Entropy 24, n.º 10 (8 de octubre de 2022): 1433. http://dx.doi.org/10.3390/e24101433.
Texto completoBaum, Carsten, Daniel Escudero, Alberto Pedrouzo-Ulloa, Peter Scholl y Juan Ramón Troncoso-Pastoriza. "Efficient protocols for oblivious linear function evaluation from ring-LWE1". Journal of Computer Security 30, n.º 1 (20 de enero de 2022): 39–78. http://dx.doi.org/10.3233/jcs-200116.
Texto completoWagh, Sameer. "Pika: Secure Computation using Function Secret Sharing over Rings". Proceedings on Privacy Enhancing Technologies 2022, n.º 4 (octubre de 2022): 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Texto completoLiu, Xin, Xiaomeng Liu, Ruiling Zhang, Dan Luo, Gang Xu y Xiubo Chen. "Securely Computing the Manhattan Distance under the Malicious Model and Its Applications". Applied Sciences 12, n.º 22 (17 de noviembre de 2022): 11705. http://dx.doi.org/10.3390/app122211705.
Texto completoHassan, Mohammad R., Feras A. Alnaimait, Qasem Kharma, Ashraf Sharah y Khalil H. Al-Shqeerat. "Secure Group Key Management Protocol for Grid Computing". Webology 18, n.º 2 (23 de diciembre de 2021): 1055–65. http://dx.doi.org/10.14704/web/v18i2/web18374.
Texto completoRoche, Thomas y Emmanuel Prouff. "Higher-order glitch free implementation of the AES using Secure Multi-Party Computation protocols". Journal of Cryptographic Engineering 2, n.º 2 (15 de junio de 2012): 111–27. http://dx.doi.org/10.1007/s13389-012-0033-3.
Texto completoBlanton, Marina, Dennis Murphy y Chen Yuan. "Efficiently Compiling Secure Computation Protocols From Passive to Active Security: Beyond Arithmetic Circuits". Proceedings on Privacy Enhancing Technologies 2024, n.º 1 (enero de 2024): 74–97. http://dx.doi.org/10.56553/popets-2024-0006.
Texto completoHe, Guang Ping. "An Optical Implementation of Quantum Bit Commitment Using Infinite-Dimensional Systems". Applied Sciences 13, n.º 13 (29 de junio de 2023): 7692. http://dx.doi.org/10.3390/app13137692.
Texto completoLi, Lei y Zhi Li. "An Efficient Quantum Secret Sharing Scheme Based on Restricted Threshold Access Structure". Entropy 25, n.º 2 (31 de enero de 2023): 265. http://dx.doi.org/10.3390/e25020265.
Texto completoCui, Jianming, Xiaojun Zhang, Ning Cao, Dexue Zhang, Jianrui Ding y Guofu Li. "An improved authentication protocol–based dynamic identity for multi-server environments". International Journal of Distributed Sensor Networks 14, n.º 5 (mayo de 2018): 155014771877765. http://dx.doi.org/10.1177/1550147718777654.
Texto completoEdemacu, Kennedy y Jong Wook Kim. "Scalable Multi-Party Privacy-Preserving Gradient Tree Boosting over Vertically Partitioned Dataset with Outsourced Computations". Mathematics 10, n.º 13 (23 de junio de 2022): 2185. http://dx.doi.org/10.3390/math10132185.
Texto completoSchoppmann, Phillipp, Lennart Vogelsang, Adrià Gascón y Borja Balle. "Secure and Scalable Document Similarity on Distributed Databases: Differential Privacy to the Rescue". Proceedings on Privacy Enhancing Technologies 2020, n.º 2 (1 de abril de 2020): 209–29. http://dx.doi.org/10.2478/popets-2020-0024.
Texto completoMishra, Abhishek. "Privacy-Preserving Data Sharing Platform". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, n.º 04 (29 de abril de 2024): 1–5. http://dx.doi.org/10.55041/ijsrem32225.
Texto completoTrieu Quang Phong. "Constructing efficient and secure batch signature schemes". Journal of Military Science and Technology, CSCE5 (15 de diciembre de 2021): 49–60. http://dx.doi.org/10.54939/1859-1043.j.mst.csce5.2021.49-60.
Texto completoAttrapadung, Nuttapong, Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Takahiro Matsuda, Ibuki Mishina, Hiraku Morita y Jacob C. N. Schuldt. "Adam in Private: Secure and Fast Training of Deep Neural Networks with Adaptive Moment Estimation". Proceedings on Privacy Enhancing Technologies 2022, n.º 4 (octubre de 2022): 746–67. http://dx.doi.org/10.56553/popets-2022-0131.
Texto completoFan, Cunqun, Peiheng Jia, Manyun Lin, Lan Wei, Peng Guo, Xiangang Zhao y Ximeng Liu. "Cloud-Assisted Private Set Intersection via Multi-Key Fully Homomorphic Encryption". Mathematics 11, n.º 8 (8 de abril de 2023): 1784. http://dx.doi.org/10.3390/math11081784.
Texto completoDemmler, Daniel. "Towards practical privacy-preserving protocols". it - Information Technology 64, n.º 1-2 (1 de abril de 2022): 49–53. http://dx.doi.org/10.1515/itit-2022-0005.
Texto completoC.Kanmani Pappa. "Zero-Trust Cryptographic Protocols and Differential Privacy Techniques for Scalable Secure Multi-Party Computation in Big Data Analytics". Journal of Electrical Systems 20, n.º 5s (13 de abril de 2024): 2114–23. http://dx.doi.org/10.52783/jes.2550.
Texto completoMd Fahim Ahammed y Md Rasheduzzaman Labu. "Privacy-Preserving Data Sharing in Healthcare: Advances in Secure Multiparty Computation". Journal of Medical and Health Studies 5, n.º 2 (7 de abril de 2024): 37–47. http://dx.doi.org/10.32996/jmhs.2024.5.2.4.
Texto completo