Articles de revues sur le sujet « Homomorphic Secret Sharing »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Homomorphic Secret Sharing ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Ersoy, Oğuzhan, Thomas Brochmann Pedersen et Emin Anarim. « Homomorphic extensions of CRT-based secret sharing ». Discrete Applied Mathematics 285 (octobre 2020) : 317–29. http://dx.doi.org/10.1016/j.dam.2020.06.006.
Texte intégralTsaloli, Georgia, Gustavo Banegas et Aikaterini Mitrokotsa. « Practical and Provably Secure Distributed Aggregation : Verifiable Additive Homomorphic Secret Sharing ». Cryptography 4, no 3 (21 septembre 2020) : 25. http://dx.doi.org/10.3390/cryptography4030025.
Texte intégralLiu, Mulan, et Zhanfei Zhou. « Ideal homomorphic secret sharing schemes over cyclic groups ». Science in China Series E : Technological Sciences 41, no 6 (décembre 1998) : 650–60. http://dx.doi.org/10.1007/bf02917049.
Texte intégralHe, Yan, et Liang Feng Zhang. « Cheater-identifiable homomorphic secret sharing for outsourcing computations ». Journal of Ambient Intelligence and Humanized Computing 11, no 11 (2 mars 2020) : 5103–13. http://dx.doi.org/10.1007/s12652-020-01814-5.
Texte intégralPatel, Sankita, Mitali Sonar et Devesh C. Jinwala. « Privacy Preserving Distributed K-Means Clustering in Malicious Model Using Verifiable Secret Sharing Scheme ». International Journal of Distributed Systems and Technologies 5, no 2 (avril 2014) : 44–70. http://dx.doi.org/10.4018/ijdst.2014040104.
Texte intégralNanavati, Nirali R., Neeraj Sen et Devesh C. Jinwala. « Analysis and Evaluation of Novel Privacy Preserving Techniques for Collaborative Temporal Association Rule Mining Using Secret Sharing ». International Journal of Distributed Systems and Technologies 5, no 3 (juillet 2014) : 58–76. http://dx.doi.org/10.4018/ijdst.2014070103.
Texte intégralGhasemi, Fatemeh, Reza Kaboli, Shahram Khazaei, Maghsoud Parviz et Mohammad-Mahdi Rafiei. « On ideal homomorphic secret sharing schemes and their decomposition ». Designs, Codes and Cryptography 89, no 9 (16 juin 2021) : 2079–96. http://dx.doi.org/10.1007/s10623-021-00901-8.
Texte intégralMejia, Carolina, et J. Andrés Montoya. « On the information rates of homomorphic secret sharing schemes ». Journal of Information and Optimization Sciences 39, no 7 (2 mai 2018) : 1463–82. http://dx.doi.org/10.1080/02522667.2017.1367513.
Texte intégralSalim, Mikail Mohammed, Inyeung Kim, Umarov Doniyor, Changhoon Lee et Jong Hyuk Park. « Homomorphic Encryption Based Privacy-Preservation for IoMT ». Applied Sciences 11, no 18 (20 septembre 2021) : 8757. http://dx.doi.org/10.3390/app11188757.
Texte intégralYan, Yao Jun, et Hai Yan Hu. « Research and Realization of Security Electronic Voting Plan Based on Homomorphic Commitment Verifiable Secret Sharing ». Applied Mechanics and Materials 263-266 (décembre 2012) : 1673–76. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.1673.
Texte intégralMa, Chunguang, Juyan Li et Weiping Ouyang. « Lattice-Based Identity-Based Homomorphic Conditional Proxy Re-Encryption for Secure Big Data Computing in Cloud Environment ». International Journal of Foundations of Computer Science 28, no 06 (septembre 2017) : 645–60. http://dx.doi.org/10.1142/s0129054117400111.
Texte intégralMao, Dong, Qiongqian Yang, Hongkai Wang, Zuge Chen, Chen Li, Yubo Song et Zhongyuan Qin. « EPFed : Achieving Optimal Balance between Privacy and Efficiency in Federated Learning ». Electronics 13, no 6 (9 mars 2024) : 1028. http://dx.doi.org/10.3390/electronics13061028.
Texte intégralLiu, Kun, et Chunming Tang. « Secure Two-Party Decision Tree Classification Based on Function Secret Sharing ». Complexity 2023 (31 octobre 2023) : 1–13. http://dx.doi.org/10.1155/2023/5302915.
Texte intégralZhang, En, Jun-Zhe Zhu, Gong-Li Li, Jian Chang et Yu Li. « Outsourcing Hierarchical Threshold Secret Sharing Scheme Based on Reputation ». Security and Communication Networks 2019 (10 octobre 2019) : 1–8. http://dx.doi.org/10.1155/2019/6989383.
Texte intégralYang, Ching-Nung, Xiaotian Wu, Hsuan-Yu Lin et Cheonshik Kim. « Intragroup and intergroup secret image sharing based on homomorphic Lagrange interpolation ». Journal of Information Security and Applications 61 (septembre 2021) : 102910. http://dx.doi.org/10.1016/j.jisa.2021.102910.
Texte intégralShenets, N. N. « Authentication in dynamic peer-to-peer networks based on homomorphic secret sharing ». Automatic Control and Computer Sciences 51, no 8 (décembre 2017) : 936–46. http://dx.doi.org/10.3103/s0146411617080193.
Texte intégralLi, Li, Ahmed A. Abd El-Latif et Xiamu Niu. « Elliptic curve ElGamal based homomorphic image encryption scheme for sharing secret images ». Signal Processing 92, no 4 (avril 2012) : 1069–78. http://dx.doi.org/10.1016/j.sigpro.2011.10.020.
Texte intégralDinur, Itai, Nathan Keller et Ohad Klein. « An Optimal Distributed Discrete Log Protocol with Applications to Homomorphic Secret Sharing ». Journal of Cryptology 33, no 3 (26 septembre 2019) : 824–73. http://dx.doi.org/10.1007/s00145-019-09330-2.
Texte intégralRehman, Amjad, Tanzila Saba, Khalid Haseeb, Souad Larabi Marie-Sainte et Jaime Lloret. « Energy-Efficient IoT e-Health Using Artificial Intelligence Model with Homomorphic Secret Sharing ». Energies 14, no 19 (7 octobre 2021) : 6414. http://dx.doi.org/10.3390/en14196414.
Texte intégralWüller, Stefan, Daniel Mayer, Fabian Förg, Samuel Schüppen, Benjamin Assadsolimani, Ulrike Meyer et Susanne Wetzel. « Designing privacy-preserving interval operations based on homomorphic encryption and secret sharing techniques ». Journal of Computer Security 25, no 1 (16 mars 2017) : 59–81. http://dx.doi.org/10.3233/jcs-16830.
Texte intégralShankar, K., Mohamed Elhoseny, R. Satheesh Kumar, S. K. Lakshmanaprabu et Xiaohui Yuan. « Secret image sharing scheme with encrypted shadow images using optimal homomorphic encryption technique ». Journal of Ambient Intelligence and Humanized Computing 11, no 5 (10 décembre 2018) : 1821–33. http://dx.doi.org/10.1007/s12652-018-1161-0.
Texte intégralLiang, Ziyuan, Qi’ao Jin, Zhiyong Wang, Zhaohui Chen, Zhen Gu, Yanhheng Lu et Fan Zhang. « SHAPER : A General Architecture for Privacy-Preserving Primitives in Secure Machine Learning ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 2 (12 mars 2024) : 819–43. http://dx.doi.org/10.46586/tches.v2024.i2.819-843.
Texte intégralHua, Na, Juyan Li, Kejia Zhang et Long Zhang. « A Novel Deterministic Threshold Proxy Re-Encryption Scheme From Lattices ». International Journal of Information Security and Privacy 16, no 1 (1 janvier 2022) : 1–17. http://dx.doi.org/10.4018/ijisp.310936.
Texte intégralLiu, Lin, Jinshu Su, Baokang Zhao, Qiong Wang, Jinrong Chen et Yuchuan Luo. « Towards an Efficient Privacy-Preserving Decision Tree Evaluation Service in the Internet of Things ». Symmetry 12, no 1 (6 janvier 2020) : 103. http://dx.doi.org/10.3390/sym12010103.
Texte intégralLu, Yao, Tianshu Zhou, Yu Tian, Shiqiang Zhu et Jingsong Li. « Web-Based Privacy-Preserving Multicenter Medical Data Analysis Tools Via Threshold Homomorphic Encryption : Design and Development Study ». Journal of Medical Internet Research 22, no 12 (8 décembre 2020) : e22555. http://dx.doi.org/10.2196/22555.
Texte intégralYildizli, Can Brochmann, Thomas Pedersen, Yucel Saygin, Erkay Savas et Albert Levi. « Distributed Privacy Preserving Clustering via Homomorphic Secret Sharing and Its Application to (Vertically) Partitioned Spatio-Temporal Data ». International Journal of Data Warehousing and Mining 7, no 1 (janvier 2011) : 46–66. http://dx.doi.org/10.4018/jdwm.2011010103.
Texte intégralPereira, Diogo, Paulo Ricardo Reis et Fábio Borges. « Secure Aggregation Protocol Based on DC-Nets and Secret Sharing for Decentralized Federated Learning ». Sensors 24, no 4 (17 février 2024) : 1299. http://dx.doi.org/10.3390/s24041299.
Texte intégralLiu, Wei, Yinghui Zhang, Gang Han, Jin Cao, Hui Cui et Dong Zheng. « Secure and Efficient Smart Healthcare System Based on Federated Learning ». International Journal of Intelligent Systems 2023 (27 février 2023) : 1–12. http://dx.doi.org/10.1155/2023/8017489.
Texte intégralCheng, Nan, Naman Gupta, Aikaterini Mitrokotsa, Hiraku Morita et Kazunari Tozawa. « Constant-Round Private Decision Tree Evaluation for Secret Shared Data ». Proceedings on Privacy Enhancing Technologies 2024, no 1 (janvier 2024) : 397–412. http://dx.doi.org/10.56553/popets-2024-0023.
Texte intégralZhou, Zhou, Youliang Tian et Changgen Peng. « Privacy-Preserving Federated Learning Framework with General Aggregation and Multiparty Entity Matching ». Wireless Communications and Mobile Computing 2021 (26 juin 2021) : 1–14. http://dx.doi.org/10.1155/2021/6692061.
Texte intégralFroelicher, David, Patricia Egger, João Sá Sousa, Jean Louis Raisaro, Zhicong Huang, Christian Mouchet, Bryan Ford et Jean-Pierre Hubaux. « UnLynx : A Decentralized System for Privacy-Conscious Data Sharing ». Proceedings on Privacy Enhancing Technologies 2017, no 4 (1 octobre 2017) : 232–50. http://dx.doi.org/10.1515/popets-2017-0047.
Texte intégralNanavati, Nirali R., Prakash Lalwani et Devesh C. Jinwala. « Analysis and Evaluation of Schemes for Secure Sum in Collaborative Frequent Itemset Mining across Horizontally Partitioned Data ». Journal of Engineering 2014 (2014) : 1–10. http://dx.doi.org/10.1155/2014/470416.
Texte intégralLi, Li, Ahmed A. Abd El-Latif et Xiamu Niu. « Corrigendum to “Elliptic curve ElGamal based homomorphic image encryption scheme for sharing secret images” [Signal Process. 92 (2012) 1069–1078] ». Signal Processing 92, no 9 (septembre 2012) : 2339–40. http://dx.doi.org/10.1016/j.sigpro.2012.01.021.
Texte intégralGao, Qi, Yi Sun, Xingyuan Chen, Fan Yang et Youhe Wang. « An Efficient Multi-Party Secure Aggregation Method Based on Multi-Homomorphic Attributes ». Electronics 13, no 4 (6 février 2024) : 671. http://dx.doi.org/10.3390/electronics13040671.
Texte intégralZhou, Jiapeng, Yuxiang Feng, Zhenyu Wang et Danyi Guo. « Using Secure Multi-Party Computation to Protect Privacy on a Permissioned Blockchain ». Sensors 21, no 4 (23 février 2021) : 1540. http://dx.doi.org/10.3390/s21041540.
Texte intégralTassa, Tamir, Tal Grinshpoun et Roie Zivan. « Privacy Preserving Implementation of the Max-Sum Algorithm and its Variants ». Journal of Artificial Intelligence Research 59 (17 juillet 2017) : 311–49. http://dx.doi.org/10.1613/jair.5504.
Texte intégralKaji, Shizuo, Toshiaki Maeno, Koji Nuida et Yasuhide Numata. « Polynomial expressions of p-ary auction functions ». Journal of Mathematical Cryptology 13, no 2 (1 juin 2019) : 69–80. http://dx.doi.org/10.1515/jmc-2018-0016.
Texte intégralWang, Ruyan, Shiqi Zhang, Zhigang Yang, Puning Zhang, Dapeng Wu, Yongling Lu et Alexander Fedotov. « Private Data Aggregation Based on Fog-Assisted Authentication for Mobile Crowd Sensing ». Security and Communication Networks 2021 (22 septembre 2021) : 1–12. http://dx.doi.org/10.1155/2021/7354316.
Texte intégralBaum, Carsten, Daniel Escudero, Alberto Pedrouzo-Ulloa, Peter Scholl et Juan Ramón Troncoso-Pastoriza. « Efficient protocols for oblivious linear function evaluation from ring-LWE1 ». Journal of Computer Security 30, no 1 (20 janvier 2022) : 39–78. http://dx.doi.org/10.3233/jcs-200116.
Texte intégralZhong, Jiayong, et Xiaofu Xiong. « Data Security Storage Method for Power Distribution Internet of Things in Cyber-Physical Energy Systems ». Wireless Communications and Mobile Computing 2021 (2 janvier 2021) : 1–15. http://dx.doi.org/10.1155/2021/6694729.
Texte intégralK Ravindranath, P. Raja Sekhar Reddy ,. « Enhancing Secure and Reliable Data Transfer through Robust Integrity ». Journal of Electrical Systems 20, no 1s (28 mars 2024) : 900–910. http://dx.doi.org/10.52783/jes.841.
Texte intégralWu, Yuncheng, Naili Xing, Gang Chen, Tien Tuan Anh Dinh, Zhaojing Luo, Beng Chin Ooi, Xiaokui Xiao et Meihui Zhang. « Falcon : A Privacy-Preserving and Interpretable Vertical Federated Learning System ». Proceedings of the VLDB Endowment 16, no 10 (juin 2023) : 2471–84. http://dx.doi.org/10.14778/3603581.3603588.
Texte intégralZhou, Jun, et Zhen Yu Yang. « Data Privacy Preservation in Wireless Sensor Networks Based on Multi-Secret Sharing Scheme ». Applied Mechanics and Materials 411-414 (septembre 2013) : 141–44. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.141.
Texte intégralShah, Aayush, Prabhat Mahato et Aadarsh Bhagat. « Enhancing Post-Quantum Cryptography : Exploring Mathematical Foundations and Comparative Analysis of Different Cryptographic Algorithm ». International Journal for Research in Applied Science and Engineering Technology 11, no 8 (31 août 2023) : 1626–42. http://dx.doi.org/10.22214/ijraset.2023.55341.
Texte intégralPotdukhe, Hitesh. « Exploratory Review : Decentralized Voting System Using Blockchain ». International Journal for Research in Applied Science and Engineering Technology 9, no 11 (30 novembre 2021) : 1082–86. http://dx.doi.org/10.22214/ijraset.2021.38948.
Texte intégralZhang, En, Jie Peng et Ming Li. « Outsourcing secret sharing scheme based on homomorphism encryption ». IET Information Security 12, no 1 (1 janvier 2018) : 94–99. http://dx.doi.org/10.1049/iet-ifs.2017.0026.
Texte intégralSun, Qindong, Han Cao, Shancang Li, Houbing Song et Yanxiao Liu. « Changing the Threshold in a Bivariate Polynomial Based Secret Image Sharing Scheme ». Mathematics 10, no 5 (24 février 2022) : 710. http://dx.doi.org/10.3390/math10050710.
Texte intégralMaivizhi, Radhakrishnan, et Palanichamy Yogesh. « Secure In-Network Aggregation in Wireless Sensor Networks ». International Journal of Intelligent Information Technologies 16, no 1 (janvier 2020) : 49–74. http://dx.doi.org/10.4018/ijiit.2020010104.
Texte intégralHan, Yibo, Weiwei Zhang et Zheng Zhang. « Security Analysis of Intelligent System Based on Edge Computing ». Security and Communication Networks 2021 (16 août 2021) : 1–10. http://dx.doi.org/10.1155/2021/1224333.
Texte intégralJafari, Amir, et Shahram Khazaei. « On Abelian and Homomorphic Secret Sharing Schemes ». Journal of Cryptology 34, no 4 (22 septembre 2021). http://dx.doi.org/10.1007/s00145-021-09410-2.
Texte intégral