Littérature scientifique sur le sujet « Homomorphic Secret Sharing »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Homomorphic Secret Sharing ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Homomorphic Secret Sharing"
Ersoy, Oğuzhan, Thomas Brochmann Pedersen et Emin Anarim. « Homomorphic extensions of CRT-based secret sharing ». Discrete Applied Mathematics 285 (octobre 2020) : 317–29. http://dx.doi.org/10.1016/j.dam.2020.06.006.
Texte intégralTsaloli, Georgia, Gustavo Banegas et Aikaterini Mitrokotsa. « Practical and Provably Secure Distributed Aggregation : Verifiable Additive Homomorphic Secret Sharing ». Cryptography 4, no 3 (21 septembre 2020) : 25. http://dx.doi.org/10.3390/cryptography4030025.
Texte intégralLiu, Mulan, et Zhanfei Zhou. « Ideal homomorphic secret sharing schemes over cyclic groups ». Science in China Series E : Technological Sciences 41, no 6 (décembre 1998) : 650–60. http://dx.doi.org/10.1007/bf02917049.
Texte intégralHe, Yan, et Liang Feng Zhang. « Cheater-identifiable homomorphic secret sharing for outsourcing computations ». Journal of Ambient Intelligence and Humanized Computing 11, no 11 (2 mars 2020) : 5103–13. http://dx.doi.org/10.1007/s12652-020-01814-5.
Texte intégralPatel, Sankita, Mitali Sonar et Devesh C. Jinwala. « Privacy Preserving Distributed K-Means Clustering in Malicious Model Using Verifiable Secret Sharing Scheme ». International Journal of Distributed Systems and Technologies 5, no 2 (avril 2014) : 44–70. http://dx.doi.org/10.4018/ijdst.2014040104.
Texte intégralNanavati, Nirali R., Neeraj Sen et Devesh C. Jinwala. « Analysis and Evaluation of Novel Privacy Preserving Techniques for Collaborative Temporal Association Rule Mining Using Secret Sharing ». International Journal of Distributed Systems and Technologies 5, no 3 (juillet 2014) : 58–76. http://dx.doi.org/10.4018/ijdst.2014070103.
Texte intégralGhasemi, Fatemeh, Reza Kaboli, Shahram Khazaei, Maghsoud Parviz et Mohammad-Mahdi Rafiei. « On ideal homomorphic secret sharing schemes and their decomposition ». Designs, Codes and Cryptography 89, no 9 (16 juin 2021) : 2079–96. http://dx.doi.org/10.1007/s10623-021-00901-8.
Texte intégralMejia, Carolina, et J. Andrés Montoya. « On the information rates of homomorphic secret sharing schemes ». Journal of Information and Optimization Sciences 39, no 7 (2 mai 2018) : 1463–82. http://dx.doi.org/10.1080/02522667.2017.1367513.
Texte intégralSalim, Mikail Mohammed, Inyeung Kim, Umarov Doniyor, Changhoon Lee et Jong Hyuk Park. « Homomorphic Encryption Based Privacy-Preservation for IoMT ». Applied Sciences 11, no 18 (20 septembre 2021) : 8757. http://dx.doi.org/10.3390/app11188757.
Texte intégralYan, Yao Jun, et Hai Yan Hu. « Research and Realization of Security Electronic Voting Plan Based on Homomorphic Commitment Verifiable Secret Sharing ». Applied Mechanics and Materials 263-266 (décembre 2012) : 1673–76. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.1673.
Texte intégralThèses sur le sujet "Homomorphic Secret Sharing"
Meyer, Pierre. « Sublinear-communication secure multiparty computation ». Electronic Thesis or Diss., Université Paris Cité, 2023. http://www.theses.fr/2023UNIP7129.
Texte intégralSecure Multi-Party Computation (MPC) [Yao82, GMW87a] allows a set of mutually distrusting parties to perform some joint computation on their private inputs without having to reveal anything beyond the output. A major open question is to understand how strongly the communication complexity of MPC and the computational complexity of the function being computed are correlated. An intriguing starting point is the study of the circuit-size barrier. The relevance of this barrier is a historical, and potentially absolute, one: all seminal protocols from the 1980s and 1990s use a "gate-by-gate" approach, requiring interaction between the parties for each (multiplicative) gate of the circuit to be computed, and this remains the state of the art if we wish to provide the strongest security guarantees. The circuit-size barrier has been broken in the computational setting from specific, structured, computational assumption, via Fully Homomorphic Encryption (FHE) [Gen09] and later Homomorphic Secret Sharing [BGI16a]. Additionally, the circuit-size barrier for online communication has been broken (in the correlated randomness model) information-theoretically [IKM + 13, DNNR17, Cou19], but no such result is known for the total communication complexity (in the plain model). Our methodology is to draw inspiration from known approaches in the correlated randomness model, which we view simultaneously as fundamental (because it provides information-theoretic security guarantees) and inherently limited (because the best we can hope for in this model is to understand the online communication complexity of secure computation), in order to devise new ways to break the circuit-size barrier in the computational setting. In the absence of a better way to decide when concrete progress has been made, we take extending the set of assumptions known to imply sublinear-communication secure computation as "proof of conceptual novelty". This approach has allowed us to break the circuit-size barrier under quasipolynomial LPN [CM21] or QR and LPN [BCM22]. More fundamentally, these works constituted a paradigm shift, away from the "homomorphism-based" approaches of FHE and HSS, which ultimately allowed us to break the two-party barrier for sublinear-communication secure computation and provide in [BCM23] the first sublinear-communication protocol with more than two parties, without FHE. Orthogonally to this line of work, purely focusing on computational security, we showed in [CMPR23] that [BGI16a] could be adapted to provide information-theoretic security for one of the two parties, and computational security for the other: these are provably the strongest security guarantees one can hope to achieve in the two-party setting (without setup), and ours is the first sublinear-communication protocol in this setting which does not use FHE
Chapitres de livres sur le sujet "Homomorphic Secret Sharing"
Tsaloli, Georgia, Bei Liang et Aikaterini Mitrokotsa. « Verifiable Homomorphic Secret Sharing ». Dans Provable Security, 40–55. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-01446-9_3.
Texte intégralAbram, Damiano, Lawrence Roy et Peter Scholl. « Succinct Homomorphic Secret Sharing ». Dans Lecture Notes in Computer Science, 301–30. Cham : Springer Nature Switzerland, 2024. http://dx.doi.org/10.1007/978-3-031-58751-1_11.
Texte intégralFazio, Nelly, Rosario Gennaro, Tahereh Jafarikhah et William E. Skeith. « Homomorphic Secret Sharing from Paillier Encryption ». Dans Provable Security, 381–99. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-68637-0_23.
Texte intégralBoyle, Elette, Lisa Kohl et Peter Scholl. « Homomorphic Secret Sharing from Lattices Without FHE ». Dans Advances in Cryptology – EUROCRYPT 2019, 3–33. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-17656-3_1.
Texte intégralIslam, Naveed, William Puech et Robert Brouzet. « A Homomorphic Method for Sharing Secret Images ». Dans Digital Watermarking, 121–35. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-03688-0_13.
Texte intégralLai, Russell W. F., Giulio Malavolta et Dominique Schröder. « Homomorphic Secret Sharing for Low Degree Polynomials ». Dans Lecture Notes in Computer Science, 279–309. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-03332-3_11.
Texte intégralIshai, Yuval, Russell W. F. Lai et Giulio Malavolta. « A Geometric Approach to Homomorphic Secret Sharing ». Dans Public-Key Cryptography – PKC 2021, 92–119. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-75248-4_4.
Texte intégralCouteau, Geoffroy, Pierre Meyer, Alain Passelègue et Mahshid Riahinia. « Constrained Pseudorandom Functions from Homomorphic Secret Sharing ». Dans Advances in Cryptology – EUROCRYPT 2023, 194–224. Cham : Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-30620-4_7.
Texte intégralTsaloli, Georgia, et Aikaterini Mitrokotsa. « Sum It Up : Verifiable Additive Homomorphic Secret Sharing ». Dans Lecture Notes in Computer Science, 115–32. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-40921-0_7.
Texte intégralBoyle, Elette. « Recent Advances in Function and Homomorphic Secret Sharing ». Dans Lecture Notes in Computer Science, 1–26. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-71667-1_1.
Texte intégralActes de conférences sur le sujet "Homomorphic Secret Sharing"
Boyle, Elette, Geoffroy Couteau, Niv Gilboa, Yuval Ishai et Michele Orrù. « Homomorphic Secret Sharing ». Dans CCS '17 : 2017 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA : ACM, 2017. http://dx.doi.org/10.1145/3133956.3134107.
Texte intégralKakade, Nileshkumar, et Utpalkumar Patel. « Secure Secret Sharing Using Homomorphic Encryption ». Dans 2020 11th International Conference on Computing, Communication and Networking Technologies (ICCCNT). IEEE, 2020. http://dx.doi.org/10.1109/icccnt49239.2020.9225325.
Texte intégralNi, Longhui, et Fuyou Miao. « A novel fully homomorphic robust secret sharing scheme ». Dans 2022 2nd International Conference on Computer Science, Electronic Information Engineering and Intelligent Control Technology (CEI). IEEE, 2022. http://dx.doi.org/10.1109/cei57409.2022.9950078.
Texte intégralDolev, Shlomi, et Yaniv Kleinman. « Multiplicative Partially Homomorphic CRT Secret Sharing : (Preliminary Version) ». Dans 2022 IEEE 21st International Symposium on Network Computing and Applications (NCA). IEEE, 2022. http://dx.doi.org/10.1109/nca57778.2022.10013513.
Texte intégralRane, Shantanu, Wei Sun et Anthony Vetro. « Secure function evaluation based on secret sharing and homomorphic encryption ». Dans 2009 47th Annual Allerton Conference on Communication, Control, and Computing (Allerton). IEEE, 2009. http://dx.doi.org/10.1109/allerton.2009.5394944.
Texte intégralLong, Yihong, et Minyang Cheng. « Secret Sharing Based SM2 Digital Signature Generation using Homomorphic Encryption ». Dans 2019 15th International Conference on Computational Intelligence and Security (CIS). IEEE, 2019. http://dx.doi.org/10.1109/cis.2019.00060.
Texte intégralSato, Kaichi, et Satoshi Obana. « Cheating Detectable Secret Sharing Scheme from Multiplicative Homomorphic Authentication Function ». Dans 2021 Ninth International Symposium on Computing and Networking Workshops (CANDARW). IEEE, 2021. http://dx.doi.org/10.1109/candarw53999.2021.00069.
Texte intégralLaw, Po Ying, Chia-Cheng Tsai, Tsz Wun Fok, Ching-Ting Wang, Chi-Hsien Chang, Tsung-Yu Chin, Yi-Chen Liao, Jen-Kuang Lee et Chung-Wei Lin. « Secure Medical Data Management Based on Homomorphic Encryption and Secret Sharing ». Dans 2023 IEEE 8th International Conference on Smart Cloud (SmartCloud). IEEE, 2023. http://dx.doi.org/10.1109/smartcloud58862.2023.00025.
Texte intégralXie, Haodong, Yuanbo Guo, Haoran Wang, Qingli Chen, Chen Fang et Ning Zhu. « Privacy-preserving method of edge computing based on secret sharing and homomorphic encryption ». Dans International Conference on Cloud Computing, Internet of Things, and Computer Applications, sous la direction de Warwick Powell et Amr Tolba. SPIE, 2022. http://dx.doi.org/10.1117/12.2642617.
Texte intégralShieh, Jyh-Ren. « An end-to-end encrypted domain proximity recommendation system using secret sharing homomorphic cryptography ». Dans 2015 International Carnahan Conference on Security Technology (ICCST). IEEE, 2015. http://dx.doi.org/10.1109/ccst.2015.7389682.
Texte intégral