Articles de revues sur le sujet « Oblivious transfer protocols »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Oblivious transfer protocols ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Sikora, Jamie. « On the existence of loss-tolerant quantum oblivious transfer protocols ». Quantum Information and Computation 12, no 7&8 (juillet 2012) : 609–19. http://dx.doi.org/10.26421/qic12.7-8-6.
Texte intégralNikov, Ventzislav, Svetla Nikova et Bart Preneel. « On Distributed Oblivious Transfer ». Serdica Journal of Computing 1, no 3 (26 septembre 2007) : 313–36. http://dx.doi.org/10.55630/sjc.2007.1.313-336.
Texte intégralCosta, Bruno, Pedro Branco, Manuel Goulão, Mariano Lemus et Paulo Mateus. « Randomized Oblivious Transfer for Secure Multiparty Computation in the Quantum Setting ». Entropy 23, no 8 (31 juillet 2021) : 1001. http://dx.doi.org/10.3390/e23081001.
Texte intégralChailloux, Andre, Iordanis Kerenidis et Jamie Sikora. « Lower bounds for quantum oblivious transfer ». Quantum Information and Computation 13, no 1&2 (janvier 2013) : 158–77. http://dx.doi.org/10.26421/qic13.1-2-9.
Texte intégralSong, Yaqi, et Li Yang. « Practical Quantum Bit Commitment Protocol Based on Quantum Oblivious Transfer ». Applied Sciences 8, no 10 (19 octobre 2018) : 1990. http://dx.doi.org/10.3390/app8101990.
Texte intégralDanoyan, D. H. « EXTENDING WHITE-BOX CRYPTOGRAPHY BASED OBLIVIOUS TRANSFER PROTOCOL ». Proceedings of the YSU A : Physical and Mathematical Sciences 50, no 1 (239) (18 mars 2016) : 40–44. http://dx.doi.org/10.46991/psyu:a/2016.50.1.040.
Texte intégralKundu, Srijita, Jamie Sikora et Ernest Y. Z. Tan. « A device-independent protocol for XOR oblivious transfer ». Quantum 6 (30 mai 2022) : 725. http://dx.doi.org/10.22331/q-2022-05-30-725.
Texte intégralLi, Zengpeng, Can Xiang et Chengyu Wang. « Oblivious Transfer via Lossy Encryption from Lattice-Based Cryptography ». Wireless Communications and Mobile Computing 2018 (2 septembre 2018) : 1–11. http://dx.doi.org/10.1155/2018/5973285.
Texte intégralSantos, Manuel B., Paulo Mateus et Armando N. Pinto. « Quantum Oblivious Transfer : A Short Review ». Entropy 24, no 7 (7 juillet 2022) : 945. http://dx.doi.org/10.3390/e24070945.
Texte intégralINOUE, Daisuke, et Keisuke TANAKA. « Symmetricity of the Protocols Related to Oblivious Transfer ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A, no 1 (2009) : 217–21. http://dx.doi.org/10.1587/transfun.e92.a.217.
Texte intégralDowsley, Rafael, Jörn Müller-Quade et Anderson C. A. Nascimento. « On the Composability of Statistically Secure Random Oblivious Transfer ». Entropy 22, no 1 (16 janvier 2020) : 107. http://dx.doi.org/10.3390/e22010107.
Texte intégralSchaffner, C., B. Terhal et S. Wehner. « Robust cryptography in the noisy-quantum-storage model ». Quantum Information and Computation 9, no 11&12 (novembre 2009) : 963–96. http://dx.doi.org/10.26421/qic9.11-12-4.
Texte intégralTueno, Anselme, Florian Kerschbaum et Stefan Katzenbeisser. « Private Evaluation of Decision Trees using Sublinear Cost ». Proceedings on Privacy Enhancing Technologies 2019, no 1 (1 janvier 2019) : 266–86. http://dx.doi.org/10.2478/popets-2019-0015.
Texte intégralZhao, Shengnan, Xiangfu Song, Han Jiang, Ming Ma, Zhihua Zheng et Qiuliang Xu. « An Efficient Outsourced Oblivious Transfer Extension Protocol and Its Applications ». Security and Communication Networks 2020 (5 décembre 2020) : 1–12. http://dx.doi.org/10.1155/2020/8847487.
Texte intégralKiayias, Aggelos, Nikos Leonardos, Helger Lipmaa, Kateryna Pavlyk et Qiang Tang. « Optimal Rate Private Information Retrieval from Homomorphic Encryption ». Proceedings on Privacy Enhancing Technologies 2015, no 2 (1 juin 2015) : 222–43. http://dx.doi.org/10.1515/popets-2015-0016.
Texte intégralGancher, Joshua, Kristina Sojakova, Xiong Fan, Elaine Shi et Greg Morrisett. « A Core Calculus for Equational Proofs of Cryptographic Protocols ». Proceedings of the ACM on Programming Languages 7, POPL (9 janvier 2023) : 866–92. http://dx.doi.org/10.1145/3571223.
Texte intégralChou, Jue-Sam. « A Novelk-out-of-nOblivious Transfer Protocol from Bilinear Pairing ». Advances in Multimedia 2012 (2012) : 1–9. http://dx.doi.org/10.1155/2012/630610.
Texte intégralSalvail, Louis, Christian Schaffner et Miroslava Sotáková. « Quantifying the leakage of quantum protocols for classical two-party cryptography ». International Journal of Quantum Information 13, no 04 (5 décembre 2014) : 1450041. http://dx.doi.org/10.1142/s0219749914500415.
Texte intégralRührmair, Ulrich, et Marten van Dijk. « On the practical use of physical unclonable functions in oblivious transfer and bit commitment protocols ». Journal of Cryptographic Engineering 3, no 1 (26 mars 2013) : 17–28. http://dx.doi.org/10.1007/s13389-013-0052-8.
Texte intégralSchmitt, Paul, Anne Edmundson, Allison Mankin et Nick Feamster. « Oblivious DNS : Practical Privacy for DNS Queries ». Proceedings on Privacy Enhancing Technologies 2019, no 2 (1 avril 2019) : 228–44. http://dx.doi.org/10.2478/popets-2019-0028.
Texte intégralMohanty, Suneeta, Prasant Kumar Pattnaik et G. B. Mund. « Privacy Preserving Auction Based Virtual Machine Instances Allocation Scheme for Cloud Computing Environment ». International Journal of Electrical and Computer Engineering (IJECE) 7, no 5 (1 octobre 2017) : 2645. http://dx.doi.org/10.11591/ijece.v7i5.pp2645-2650.
Texte intégralGutoski, Gus, Ansis Rosmanis et Jamie Sikora. « Fidelity of quantum strategies with applications to cryptography ». Quantum 2 (3 septembre 2018) : 89. http://dx.doi.org/10.22331/q-2018-09-03-89.
Texte intégralWagh, Sameer. « Pika : Secure Computation using Function Secret Sharing over Rings ». Proceedings on Privacy Enhancing Technologies 2022, no 4 (octobre 2022) : 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Texte intégralLi, Yang, Hongtao Song, Yunlong Zhao, Nianmin Yao et Nianbin Wang. « Anonymous Data Reporting Strategy with Dynamic Incentive Mechanism for Participatory Sensing ». Security and Communication Networks 2021 (1 juin 2021) : 1–20. http://dx.doi.org/10.1155/2021/5518168.
Texte intégralBraun, Lennart, Daniel Demmler, Thomas Schneider et Oleksandr Tkachenko. « MOTION – A Framework for Mixed-Protocol Multi-Party Computation ». ACM Transactions on Privacy and Security 25, no 2 (31 mai 2022) : 1–35. http://dx.doi.org/10.1145/3490390.
Texte intégralYang, Songtao, et Qingfeng Jiang. « Towards Region Queries with Strong Location Privacy in Mobile Network ». Mobile Information Systems 2021 (18 novembre 2021) : 1–12. http://dx.doi.org/10.1155/2021/5972486.
Texte intégralWagh, Sameer, Divya Gupta et Nishanth Chandran. « SecureNN : 3-Party Secure Computation for Neural Network Training ». Proceedings on Privacy Enhancing Technologies 2019, no 3 (1 juillet 2019) : 26–49. http://dx.doi.org/10.2478/popets-2019-0035.
Texte intégralLEE, N. Y. « Verifiable Oblivious Transfer Protocol ». IEICE Transactions on Information and Systems E88-D, no 12 (1 décembre 2005) : 2890–92. http://dx.doi.org/10.1093/ietisy/e88-d.12.2890.
Texte intégralZheng, Yuan, Wang Mei et Feng Xiao. « Secure oblivious transfer protocol from indistinguishability obfuscation ». Journal of China Universities of Posts and Telecommunications 23, no 3 (juin 2016) : 1–10. http://dx.doi.org/10.1016/s1005-8885(16)60026-2.
Texte intégralGenç, Ziya Alper, Vincenzo Iovino et Alfredo Rial. « “The simplest protocol for oblivious transfer” revisited ». Information Processing Letters 161 (septembre 2020) : 105975. http://dx.doi.org/10.1016/j.ipl.2020.105975.
Texte intégralSong, Jiashuo, Dongfei Wang, Zhenzhen Zhang, Zhenzhen Li, Haiyang Ding et Zichen Li. « Universally Composable Oblivious Transfer with Low Communication ». Applied Sciences 13, no 4 (6 février 2023) : 2090. http://dx.doi.org/10.3390/app13042090.
Texte intégralYu, Li, et Jun Yao Ye. « Analysis on A 1-out-n Security Protocol Based on Threshold Idea ». Advanced Materials Research 605-607 (décembre 2012) : 2329–32. http://dx.doi.org/10.4028/www.scientific.net/amr.605-607.2329.
Texte intégralLemus, Mariano, Mariana F. Ramos, Preeti Yadav, Nuno A. Silva, Nelson J. Muga, André Souto, Nikola Paunković, Paulo Mateus et Armando N. Pinto. « Generation and Distribution of Quantum Oblivious Keys for Secure Multiparty Computation ». Applied Sciences 10, no 12 (12 juin 2020) : 4080. http://dx.doi.org/10.3390/app10124080.
Texte intégralGuo, Xiao Qiang, Yan Yan, Hong Wang et Yi Shuo Shi. « Study on Quantum Oblivious Transfer ». Applied Mechanics and Materials 263-266 (décembre 2012) : 3079–82. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.3079.
Texte intégralLi, Yan-Bing, Qiao-Yan Wen, Su-Juan Qin, Fen-Zhuo Guo et Ying Sun. « Practical quantum all-or-nothing oblivious transfer protocol ». Quantum Information Processing 13, no 1 (26 février 2013) : 131–39. http://dx.doi.org/10.1007/s11128-013-0550-8.
Texte intégralJia, Xi, et Meng Zhang. « Encrypted Packet Inspection Based on Oblivious Transfer ». Security and Communication Networks 2022 (24 août 2022) : 1–13. http://dx.doi.org/10.1155/2022/4743078.
Texte intégralYang, Penglin, Huizheng Geng, Li Su, Li Lu et Tingting Yang. « BSOT : Bandwidth-saving oblivious transfer protocol with confidential computing ». Journal of Physics : Conference Series 2387, no 1 (1 novembre 2022) : 012008. http://dx.doi.org/10.1088/1742-6596/2387/1/012008.
Texte intégralHe, Guang-Ping. « Coherent attacks on a practical quantum oblivious transfer protocol ». Chinese Physics B 27, no 10 (octobre 2018) : 100308. http://dx.doi.org/10.1088/1674-1056/27/10/100308.
Texte intégralFischer, M. J., S. Micali et C. Rackoff. « A secure protocol for the oblivious transfer (extended abstract) ». Journal of Cryptology 9, no 3 (juin 1996) : 191–95. http://dx.doi.org/10.1007/bf00208002.
Texte intégralSHINMYO, U., M. KURIBAYASHI, M. MORII et H. TANAKA. « Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, no 10 (1 octobre 2006) : 2597–602. http://dx.doi.org/10.1093/ietfec/e89-a.10.2597.
Texte intégralFischer, M. J., S. Micali et C. Rackoff. « A Secure Protocol for the Oblivious Transfer (Extended Abstract) ». Journal of Cryptology 9, no 3 (1996) : 191. http://dx.doi.org/10.1007/s001459900011.
Texte intégralDing, Hangchao, Han Jiang et Qiuliang Xu. « Postquantum Cut-and-Choose Oblivious Transfer Protocol Based on LWE ». Security and Communication Networks 2021 (8 septembre 2021) : 1–15. http://dx.doi.org/10.1155/2021/9974604.
Texte intégralLiu, Mo-meng, Juliane Krämer, Yu-pu Hu et Johannes Buchmann. « Quantum security analysis of a lattice-based oblivious transfer protocol ». Frontiers of Information Technology & ; Electronic Engineering 18, no 9 (septembre 2017) : 1348–69. http://dx.doi.org/10.1631/fitee.1700039.
Texte intégralWang, Xiaotian, et Zichen Li. « Research on the security Oblivious Transfer protocol based on ECDDH ». Journal of Physics : Conference Series 1549 (juin 2020) : 032152. http://dx.doi.org/10.1088/1742-6596/1549/3/032152.
Texte intégralGuan, Albert, et Wen-Guey Tzeng. « A light-weight oblivious transfer protocol based on channel noise ». International Journal of Computer Mathematics : Computer Systems Theory 2, no 1 (2 janvier 2017) : 28–38. http://dx.doi.org/10.1080/23799927.2017.1323798.
Texte intégralJain, Ashwin, et C. Hari. « A New Efficient Protocol for k-out-of-n Oblivious Transfer ». Cryptologia 34, no 4 (21 septembre 2010) : 282–90. http://dx.doi.org/10.1080/01611194.2010.509284.
Texte intégralMi, Bo, Darong Huang, Shaohua Wan, Yu Hu et Kim-Kwang Raymond Choo. « A post-quantum light weight 1-out-n oblivious transfer protocol ». Computers & ; Electrical Engineering 75 (mai 2019) : 90–100. http://dx.doi.org/10.1016/j.compeleceng.2019.01.021.
Texte intégralYajun Jiang, et Bo Yang. « A Privacy-preserving Digital Rights Management Protocol based on Oblivious Transfer Scheme ». International Journal of Digital Content Technology and its Applications 5, no 5 (31 mai 2011) : 337–41. http://dx.doi.org/10.4156/jdcta.vol5.issue5.37.
Texte intégralRial, Alfredo, Josep Balasch et Bart Preneel. « A Privacy-Preserving Buyer–Seller Watermarking Protocol Based on Priced Oblivious Transfer ». IEEE Transactions on Information Forensics and Security 6, no 1 (mars 2011) : 202–12. http://dx.doi.org/10.1109/tifs.2010.2095844.
Texte intégralWang, Qinglong, et Jintai Ding. « Cryptanalysis and Improvement of a k-out-of-n Oblivious Transfer Protocol ». Cryptologia 38, no 4 (30 août 2014) : 370–76. http://dx.doi.org/10.1080/01611194.2014.915261.
Texte intégral