Articles de revues sur le sujet « MULTI SECRET SHARING SCHEME »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « MULTI SECRET SHARING SCHEME ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Endurthi, Anjaneyulu, Oinam B. Chanu, Appala N. Tentu et V. Ch Venkaiah. « Reusable Multi-Stage Multi-Secret Sharing Schemes Based on CRT ». Journal of Communications Software and Systems 11, no 1 (23 mars 2015) : 15. http://dx.doi.org/10.24138/jcomss.v11i1.113.
Texte intégralZHANG, EN, et YONGQUAN CAI. « RATIONAL MULTI-SECRET SHARING SCHEME IN STANDARD POINT-TO-POINT COMMUNICATION NETWORKS ». International Journal of Foundations of Computer Science 24, no 06 (septembre 2013) : 879–97. http://dx.doi.org/10.1142/s012905411350024x.
Texte intégralCai, Hongliang, et Dan Tang. « Multi Secret Image Sharing Scheme of General Access Structure with Meaningful Shares ». Mathematics 8, no 9 (14 septembre 2020) : 1582. http://dx.doi.org/10.3390/math8091582.
Texte intégralJuan, Justie Su-Tzu, Jen-Yu Lin, Bo-Yuan Huang et Yu-Chun Chung. « Advanced fault-tolerant visual multi-secret sharing scheme ». Journal of Surveillance, Security and Safety 3 (2022) : 41–54. http://dx.doi.org/10.20517/jsss.2021.29.
Texte intégralLuo, Shuangshuang, Zhihui Li, Depeng Meng et Jiansheng Guo. « Efficient quantum secret sharing scheme based on monotone span program ». Laser Physics 33, no 8 (22 juin 2023) : 085201. http://dx.doi.org/10.1088/1555-6611/acd630.
Texte intégralXu, Guoai, Jiangtao Yuan, Guosheng Xu et Xingxing Jia. « A New Multi-stage Secret Sharing Scheme for Hierarchical Access Structure with Existential Quantifier ». Information Technology and Control 50, no 2 (17 juin 2021) : 236–46. http://dx.doi.org/10.5755/j01.itc.50.2.27789.
Texte intégralChen, Chien-Chang, Cheng-Shian Lin et Jia-Zhan Chen. « Boolean-Based (k, n, m) Multi-Secret Image Sharing ». Axioms 11, no 5 (23 avril 2022) : 197. http://dx.doi.org/10.3390/axioms11050197.
Texte intégralCsirmaz, Laszlo. « Secret sharing and duality ». Journal of Mathematical Cryptology 15, no 1 (25 novembre 2020) : 157–73. http://dx.doi.org/10.1515/jmc-2019-0045.
Texte intégralChang, Joy, Bo-Yuan Huang et Justie Juan. « A New Visual Multi-Secrets Sharing Scheme by Random Grids ». Cryptography 2, no 3 (17 septembre 2018) : 24. http://dx.doi.org/10.3390/cryptography2030024.
Texte intégralHwang, Ren-Junn, et Chin-Chen Chang. « An on-line secret sharing scheme for multi-secrets ». Computer Communications 21, no 13 (septembre 1998) : 1170–76. http://dx.doi.org/10.1016/s0140-3664(98)00191-1.
Texte intégralChoudhary, Shipra PraveenKumar, Apeksha Katarni, Shweta Manjrekar, Mrs Vidyullata Devmane et Mrs Vaishali Hirlekar. « Secret Sharing Approach in Multi-database System ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 15, no 6 (20 avril 2016) : 6819–23. http://dx.doi.org/10.24297/ijct.v15i6.1606.
Texte intégralQin, Hua Wang, Xiao Hua Zhu et Yue Wei Dai. « A Secret Sharing Scheme on Access Structure ». Applied Mechanics and Materials 571-572 (juin 2014) : 63–68. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.63.
Texte intégralLin, Yan, Hongliang Zhu, Guoai Xu et Guosheng Xu. « Hierarchical secret sharing scheme for WSN based on linear homogeneous recurrence relations ». International Journal of Distributed Sensor Networks 18, no 3 (mars 2022) : 155013292210887. http://dx.doi.org/10.1177/15501329221088740.
Texte intégralEslamia, Khadijeh, et Mojtaba Bahramiana. « An isogeny-based quantum-resistant secret sharing scheme ». Filomat 36, no 10 (2022) : 3249–58. http://dx.doi.org/10.2298/fil2210249e.
Texte intégralMAO, Ying-ying, Ming MAO et Yan-shuo ZHANG. « Verifiable hierarchical threshold multi-secret sharing scheme ». Journal of Computer Applications 29, no 1 (25 juin 2009) : 172–74. http://dx.doi.org/10.3724/sp.j.1087.2009.00172.
Texte intégralWANG, Wei, et Shun-xian ZHOU. « Multi-secret sharing scheme among weighted participants ». Journal of Computer Applications 30, no 12 (6 janvier 2011) : 3334–36. http://dx.doi.org/10.3724/sp.j.1087.2010.03334.
Texte intégralWang, Jian, Yanheng Liu et Yanxi Wang. « On Novel Verifiable Multi-Secret Sharing Scheme ». Advanced Science Letters 4, no 11 (1 novembre 2011) : 3709–15. http://dx.doi.org/10.1166/asl.2011.1259.
Texte intégralYang, Chou-Chen, Ting-Yi Chang et Min-Shiang Hwang. « A (t,n) multi-secret sharing scheme ». Applied Mathematics and Computation 151, no 2 (avril 2004) : 483–90. http://dx.doi.org/10.1016/s0096-3003(03)00355-2.
Texte intégralMishra, Abhishek, et Ashutosh Gupta. « Multi secret sharing scheme using iterative method ». Journal of Information and Optimization Sciences 39, no 3 (3 avril 2018) : 631–41. http://dx.doi.org/10.1080/02522667.2017.1385161.
Texte intégralZhao, Jianjie, Jianzhong Zhang et Rong Zhao. « A practical verifiable multi-secret sharing scheme ». Computer Standards & ; Interfaces 29, no 1 (janvier 2007) : 138–41. http://dx.doi.org/10.1016/j.csi.2006.02.004.
Texte intégralChan, Chao-Wen, et Chin-Chen Chang. « A scheme for threshold multi-secret sharing ». Applied Mathematics and Computation 166, no 1 (juillet 2005) : 1–14. http://dx.doi.org/10.1016/j.amc.2004.04.081.
Texte intégralPang, Liao-Jun, et Yu-Min Wang. « A new (t,n) multi-secret sharing scheme based on Shamir’s secret sharing ». Applied Mathematics and Computation 167, no 2 (août 2005) : 840–48. http://dx.doi.org/10.1016/j.amc.2004.06.120.
Texte intégralZhou, Jun, et Zhen Yu Yang. « Data Privacy Preservation in Wireless Sensor Networks Based on Multi-Secret Sharing Scheme ». Applied Mechanics and Materials 411-414 (septembre 2013) : 141–44. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.141.
Texte intégralMesnager, Sihem, Ahmet Sınak et Oğuz Yayla. « Threshold-Based Post-Quantum Secure Verifiable Multi-Secret Sharing for Distributed Storage Blockchain ». Mathematics 8, no 12 (14 décembre 2020) : 2218. http://dx.doi.org/10.3390/math8122218.
Texte intégralQin, Hua Wang, Xiao Hua Zhu et Yue Wei Dai. « A Leakproof Secret Sharing Scheme Based on Environment Sensing ». Applied Mechanics and Materials 665 (octobre 2014) : 647–53. http://dx.doi.org/10.4028/www.scientific.net/amm.665.647.
Texte intégralYu, Bin, Gang Shen et Zheng-xin Fu. « A Lossless Multi-secret Sharing Visual Cryptography Scheme ». Journal of Electronics & ; Information Technology 34, no 12 (11 juillet 2013) : 2885–90. http://dx.doi.org/10.3724/sp.j.1146.2012.00300.
Texte intégralYang, Ching-Nung, Cheng-Hua Chen et Song-Ruei Cai. « Enhanced Boolean-based multi secret image sharing scheme ». Journal of Systems and Software 116 (juin 2016) : 22–34. http://dx.doi.org/10.1016/j.jss.2015.01.031.
Texte intégralXiao, Heling, et Jingliang Gao. « Multi-party d-Level Quantum Secret Sharing Scheme ». International Journal of Theoretical Physics 52, no 6 (11 janvier 2013) : 2075–82. http://dx.doi.org/10.1007/s10773-012-1481-3.
Texte intégralWang, Feng, You-sheng Zhou et Dao-feng Li. « Dynamic threshold changeable multi-policy secret sharing scheme ». Security and Communication Networks 8, no 18 (4 juin 2015) : 3653–58. http://dx.doi.org/10.1002/sec.1288.
Texte intégralLi, Zhihui, Xue Jiang et Lu Liu. « Multi-Party Quantum Secret Sharing Based on GHZ State ». Entropy 24, no 10 (8 octobre 2022) : 1433. http://dx.doi.org/10.3390/e24101433.
Texte intégralWu, Zhen, Yining Liu et Xingxing Jia. « A Novel Hierarchical Secret Image Sharing Scheme with Multi-Group Joint Management ». Mathematics 8, no 3 (19 mars 2020) : 448. http://dx.doi.org/10.3390/math8030448.
Texte intégralLin, Changlu, Huidan Hu, Chin-Chen Chang et Shaohua Tang. « A Publicly Verifiable Multi-Secret Sharing Scheme With Outsourcing Secret Reconstruction ». IEEE Access 6 (2018) : 70666–73. http://dx.doi.org/10.1109/access.2018.2880975.
Texte intégralZOU, Hui, et Jian-dong WANG. « Multi-level threshold multi-secret sharing scheme with proactive security ». Journal of Computer Applications 29, no 8 (9 octobre 2009) : 2218–19. http://dx.doi.org/10.3724/sp.j.1087.2009.02218.
Texte intégralMAN, ZHONG-XIAO, YUN-JIE XIA et ZHAN-JUN ZHANG. « MANY-AGENT CONTROLLED MULTI-PLAYER QUANTUM SECRET SHARING SCHEME ». International Journal of Modern Physics C 18, no 02 (février 2007) : 177–85. http://dx.doi.org/10.1142/s0129183107010528.
Texte intégralXIAO, Liangliang. « Linear multi-secret sharing schemes ». Science in China Series F 48, no 1 (2005) : 125. http://dx.doi.org/10.1360/03yf0599.
Texte intégralLin, Cheng-Shian, Chien-Chang Chen et Yu-Cheng Chen. « XOR-Based Progressively Secret Image Sharing ». Mathematics 9, no 6 (12 mars 2021) : 612. http://dx.doi.org/10.3390/math9060612.
Texte intégralHa, Yan Yan, Shuai Ji, Wen Cai He et Yao Zhang. « Multi-Secret Sharing Visual Cryptography Scheme Based on XOR Algorithm ». Applied Mechanics and Materials 644-650 (septembre 2014) : 2108–11. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.2108.
Texte intégralFu, Zheng Xin, et Bin Yu. « A Modified Multi-Secret Visual Cryptography with Ring Shares ». Advanced Engineering Forum 6-7 (septembre 2012) : 343–49. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.343.
Texte intégralYang, Yu Guang, et Hai Ping Chai. « A Trusted Multi-Party Authentication Scheme Based on Proactive-ElGamal Threshold Secret Sharing System ». Applied Mechanics and Materials 235 (novembre 2012) : 20–24. http://dx.doi.org/10.4028/www.scientific.net/amm.235.20.
Texte intégralQin, Huawang, et Raylin Tso. « High-capacity quantum secret sharing based on orbital angular momentum ». Quantum Information and Computation 18, no 7&8 (juin 2018) : 579–91. http://dx.doi.org/10.26421/qic18.7-8-3.
Texte intégralPANG, Liao-Jun, Qing-Qi PEI, Li-Cheng JIAO et Yu-Min WANG. « An Identity (ID)-Based Threshold Multi-Secret Sharing Scheme ». Journal of Software 19, no 10 (20 octobre 2008) : 2739–45. http://dx.doi.org/10.3724/sp.j.1001.2008.02739.
Texte intégralWu, Tsu-Yang, et Yuh-Min Tseng. « Publicly verifiable multi-secret sharing scheme from bilinear pairings ». IET Information Security 7, no 3 (1 septembre 2013) : 239–46. http://dx.doi.org/10.1049/iet-ifs.2012.0105.
Texte intégralChen, Chien-Chang, et Wei-Jie Wu. « A secure Boolean-based multi-secret image sharing scheme ». Journal of Systems and Software 92 (juin 2014) : 107–14. http://dx.doi.org/10.1016/j.jss.2014.01.001.
Texte intégralYu, Ying, Hongliang Cai, Dan Tang et Wei Yuan. « Multi-secret Image Sharing Scheme based on coding method ». IOP Conference Series : Materials Science and Engineering 631 (7 novembre 2019) : 052043. http://dx.doi.org/10.1088/1757-899x/631/5/052043.
Texte intégralNag, Amitava, Jyoti Prakash Singh et Amit Kumar Singh. « An efficient Boolean based multi-secret image sharing scheme ». Multimedia Tools and Applications 79, no 23-24 (7 juin 2019) : 16219–43. http://dx.doi.org/10.1007/s11042-019-07807-7.
Texte intégralMartín del Rey, A. « A multi-secret sharing scheme for 3D solid objects ». Expert Systems with Applications 42, no 4 (mars 2015) : 2114–20. http://dx.doi.org/10.1016/j.eswa.2014.10.035.
Texte intégralHsu, Ching-Fang, Qi Cheng, Xueming Tang et Bing Zeng. « An ideal multi-secret sharing scheme based on MSP ». Information Sciences 181, no 7 (1 avril 2011) : 1403–9. http://dx.doi.org/10.1016/j.ins.2010.11.032.
Texte intégralLi, Bin. « Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere ». American Journal of Computational Mathematics 09, no 04 (2019) : 207–20. http://dx.doi.org/10.4236/ajcm.2019.94016.
Texte intégralChen, Chien-Chang, Wei-Jie Wu et Jun-Long Chen. « Highly efficient and secure multi-secret image sharing scheme ». Multimedia Tools and Applications 75, no 12 (3 mai 2015) : 7113–28. http://dx.doi.org/10.1007/s11042-015-2634-1.
Texte intégralN, Rukma Rekha, Rolla Subrahmanyam et Subba Rao Y.V. « Multi Group Key Agreement Protocol Using Secret Sharing Scheme ». International Journal of Security and Networks 1, no 1 (2023) : 1. http://dx.doi.org/10.1504/ijsn.2023.10056277.
Texte intégral