Articles de revues sur le sujet « Quantum random oracle model »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Quantum random oracle model ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Zhandry, Mark. « Secure identity-based encryption in the quantum random oracle model ». International Journal of Quantum Information 13, no 04 (juin 2015) : 1550014. http://dx.doi.org/10.1142/s0219749915500148.
Texte intégralShang, Tao, Ranyiliu Chen et Qi Lei. « Quantum Random Oracle Model for Quantum Public-Key Encryption ». IEEE Access 7 (2019) : 130024–31. http://dx.doi.org/10.1109/access.2019.2940406.
Texte intégralHarrow, Aram W., et David J. Rosenbaum. « Uselessness for an Oracle model with internal randomness ». Quantum Information and Computation 14, no 7&8 (mai 2014) : 608–24. http://dx.doi.org/10.26421/qic14.7-8-5.
Texte intégralGama, Mariana, Paulo Mateus et André Souto. « A Private Quantum Bit String Commitment ». Entropy 22, no 3 (27 février 2020) : 272. http://dx.doi.org/10.3390/e22030272.
Texte intégralGoncalves, Brian, et Atefeh Mashatan. « Tightly Secure PKE Combiner in the Quantum Random Oracle Model ». Cryptography 6, no 2 (29 mars 2022) : 15. http://dx.doi.org/10.3390/cryptography6020015.
Texte intégralBanegas, Gustavo, Paulo S. L. M. Barreto, Brice Odilon Boidje, Pierre-Louis Cayrel, Gilbert Ndollane Dione, Kris Gaj, Cheikh Thiécoumba Gueye et al. « DAGS : Key encapsulation using dyadic GS codes ». Journal of Mathematical Cryptology 12, no 4 (1 décembre 2018) : 221–39. http://dx.doi.org/10.1515/jmc-2018-0027.
Texte intégralChen, Lijie, et Ramis Movassagh. « Quantum Merkle Trees ». Quantum 8 (18 juin 2024) : 1380. http://dx.doi.org/10.22331/q-2024-06-18-1380.
Texte intégralKandii, S. O., et I. D. Gorbenko. « Analysis of DSTU 8961:2019 in the quantum random oracle model ». Radiotekhnika, no 214 (29 septembre 2023) : 7–16. http://dx.doi.org/10.30837/rt.2023.3.214.01.
Texte intégralColadangelo, Andrea, Christian Majenz et Alexander Poremba. « Quantum copy-protection of compute-and-compare programs in the quantum random oracle model ». Quantum 8 (2 mai 2024) : 1330. http://dx.doi.org/10.22331/q-2024-05-02-1330.
Texte intégralYan, Jianhua, Licheng Wang, Lihua Wang, Yixian Yang et Wenbin Yao. « Efficient Lattice-Based Signcryption in Standard Model ». Mathematical Problems in Engineering 2013 (2013) : 1–18. http://dx.doi.org/10.1155/2013/702539.
Texte intégralKretschmer, William. « The Quantum Supremacy Tsirelson Inequality ». Quantum 5 (7 octobre 2021) : 560. http://dx.doi.org/10.22331/q-2021-10-07-560.
Texte intégralWang, Hao, Yu Li et Li-Ping Wang. « Post-Quantum Secure Password-Authenticated Key Exchange Based on Ouroboros ». Security and Communication Networks 2022 (14 juillet 2022) : 1–11. http://dx.doi.org/10.1155/2022/9257443.
Texte intégralGorbenko, Yu I., et S. O. Kandii. « Comparison of security arguments of promising key encapsulation mechanisms ». Radiotekhnika, no 210 (28 septembre 2022) : 22–36. http://dx.doi.org/10.30837/rt.2022.3.210.02.
Texte intégralLi, Fengyin, Yang Cui, Baogui Huang, Siqi Yu, Peiyu Liu, Yilei Wang et Tao Li. « A Lamus-Based Flight Data Sharing Model on Consortium Blockchain ». Security and Communication Networks 2022 (9 mai 2022) : 1–11. http://dx.doi.org/10.1155/2022/5717185.
Texte intégralWei, Lulu, Daofeng Li et Zhiqiang Liu. « Provable Secure Attribute-Based Proxy Signature Over Lattice Small Integer Solution Problem in Random Oracle Model ». Electronics 12, no 7 (30 mars 2023) : 1619. http://dx.doi.org/10.3390/electronics12071619.
Texte intégralSharafi, Javad, et Hassan Daghigh. « A Ring-LWE-based digital signature inspired by Lindner–Peikert scheme ». Journal of Mathematical Cryptology 16, no 1 (1 janvier 2022) : 205–14. http://dx.doi.org/10.1515/jmc-2021-0013.
Texte intégralLi, Quanrun, Chingfang Hsu, Debiao He, Kim-Kwang Raymond Choo et Peng Gong. « An Identity-Based Blind Signature Scheme Using Lattice with Provable Security ». Mathematical Problems in Engineering 2020 (11 mai 2020) : 1–12. http://dx.doi.org/10.1155/2020/7528571.
Texte intégralPreethi, Thakkalapally, et Bharat Amberker. « Traceable Signatures using Lattices ». International Arab Journal of Information Technology 17, no 6 (1 novembre 2020) : 965–75. http://dx.doi.org/10.34028/iajit/17/6/15.
Texte intégralBranco, Pedro. « A post-quantum UC-commitment scheme in the global random oracle model from code-based assumptions ». Advances in Mathematics of Communications 15, no 1 (2021) : 113–30. http://dx.doi.org/10.3934/amc.2020046.
Texte intégralP. Ravindra, S. Vasu, V. Suresh et K. Bangaru Lakshmi. « A Study on “Security of Cyber-Physical Systems in the Cloud” ». Journal of Advanced Zoology 44, S-5 (15 novembre 2023) : 2347–64. http://dx.doi.org/10.17762/jaz.v44is-5.1854.
Texte intégralLee, Hakjun. « A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain ». Korean Institute of Smart Media 12, no 2 (30 mars 2023) : 76–82. http://dx.doi.org/10.30693/smj.2023.12.2.76.
Texte intégralLai, Qiqi, Bo Yang, Zhe Xia, Yannan Li, Yuan Chen et Zhenlong Li. « Novel Identity-Based Hash Proof System with Compact Master Public Key from Lattices in the Standard Model ». International Journal of Foundations of Computer Science 30, no 04 (juin 2019) : 589–606. http://dx.doi.org/10.1142/s0129054119400148.
Texte intégralLi, Fengyin, Mengjiao Yang, Zhihao Song, Ping Wang et Guoping Li. « Post-Quantum Secure Identity-Based Proxy Blind Signature Scheme on a Lattice ». Entropy 25, no 8 (2 août 2023) : 1157. http://dx.doi.org/10.3390/e25081157.
Texte intégralLi, Fengyin, Junhui Wang, Mengxue Shang, Dandan Zhang et Tao Li. « Research on Quantum-Attack-Resistant Strong Forward-Secure Signature Schemes ». Entropy 25, no 8 (2 août 2023) : 1159. http://dx.doi.org/10.3390/e25081159.
Texte intégralMuthukumaran V., Manimozhi I., Praveen Sundar P. V., Karthikeyan T. et Magesh Gopu. « Public Key Encryption With Equality Test for Industrial Internet of Things Based on Near-Ring ». International Journal of e-Collaboration 17, no 3 (juillet 2021) : 25–45. http://dx.doi.org/10.4018/ijec.2021070102.
Texte intégralYang, Qiang, et Daofeng Li. « Provably Secure Lattice-Based Self-Certified Signature Scheme ». Security and Communication Networks 2021 (31 décembre 2021) : 1–9. http://dx.doi.org/10.1155/2021/2459628.
Texte intégralFang, Wu Yan, Zheng Huang, Wang Li Cheng et Wen Qiao Yan. « Enhanced Provably Secure NTRU Encryption Based on Hard Learning over Rings ». Applied Mechanics and Materials 236-237 (novembre 2012) : 1139–44. http://dx.doi.org/10.4028/www.scientific.net/amm.236-237.1139.
Texte intégralHuixian, Li, Gao Jin, Wang Lingyun et Pang Liaojun2. « MPKC-based Threshold Proxy Signcryption Scheme ». International Arab Journal of Information Technology 17, no 2 (28 février 2019) : 196–206. http://dx.doi.org/10.34028/iajit/17/2/7.
Texte intégralEscribano Pablos, José Ignacio, María Isabel González Vasco, Misael Enrique Marriaga et Ángel Luis Pérez del Pozo. « Compiled Constructions towards Post-Quantum Group Key Exchange : A Design from Kyber ». Mathematics 8, no 10 (21 octobre 2020) : 1853. http://dx.doi.org/10.3390/math8101853.
Texte intégralKaiyang, Guo, Han Yiliang, Wu Riming et Liu Kai. « SACS-ABE&B : Supervised Access Control Scheme Based on Attribute-Based Encryption and Blockchain ». Security and Communication Networks 2022 (23 septembre 2022) : 1–13. http://dx.doi.org/10.1155/2022/7067812.
Texte intégralYang, Nan, et Youliang Tian. « Identity-Based Unidirectional Collusion-Resistant Proxy Re-Encryption from U-LWE ». Security and Communication Networks 2023 (3 janvier 2023) : 1–9. http://dx.doi.org/10.1155/2023/3765934.
Texte intégralXie, Congge, Jian Weng et Jinming Wen. « Scalable Revocable Identity-Based Signature Scheme with Signing Key Exposure Resistance from Lattices ». Security and Communication Networks 2020 (14 janvier 2020) : 1–11. http://dx.doi.org/10.1155/2020/1743421.
Texte intégralAlagic, Gorjan, Stacey Jeffery, Maris Ozols et Alexander Poremba. « On Quantum Chosen-Ciphertext Attacks and Learning with Errors ». Cryptography 4, no 1 (21 mars 2020) : 10. http://dx.doi.org/10.3390/cryptography4010010.
Texte intégralCao, Chengtang, Lin You et Gengran Hu. « Fuzzy Identity-Based Ring Signature from Lattices ». Security and Communication Networks 2021 (16 mars 2021) : 1–9. http://dx.doi.org/10.1155/2021/6692608.
Texte intégralKim, Gyu Chol, Hyon A. Ji, Yong Bok Jong, Gwang Hyok Kim et Hak Su Kim. « Possibility of decryption speed-up by parallel processing in CCA secure hashed ElGamal ». PLOS ONE 18, no 11 (30 novembre 2023) : e0294840. http://dx.doi.org/10.1371/journal.pone.0294840.
Texte intégralChen, Taowei, Zhixin Ren, Yimin Yu, Jie Zhu et Jinyi Zhao. « Lattices-Inspired CP-ABE from LWE Scheme for Data Access and Sharing Based on Blockchain ». Applied Sciences 13, no 13 (30 juin 2023) : 7765. http://dx.doi.org/10.3390/app13137765.
Texte intégralThanalakshmi, P., N. Anbazhagan, Gyanendra Prasad Joshi et Eunmok Yang. « A quantum resistant universal designated verifier signature proof ». AIMS Mathematics 8, no 8 (2023) : 18234–50. http://dx.doi.org/10.3934/math.2023927.
Texte intégralLee, Jaeheung, et Yongsu Park. « HORSIC+ : An Efficient Post-Quantum Few-Time Signature Scheme ». Applied Sciences 11, no 16 (10 août 2021) : 7350. http://dx.doi.org/10.3390/app11167350.
Texte intégralThanalakshmi, P., R. Anitha, N. Anbazhagan, Chulho Park, Gyanendra Prasad Joshi et Changho Seo. « A Hash-Based Quantum-Resistant Designated Verifier Signature Scheme ». Mathematics 10, no 10 (11 mai 2022) : 1642. http://dx.doi.org/10.3390/math10101642.
Texte intégralSeyhan, Kübra, Sedat Akleylek et Ahmet Faruk Dursun. « Password authenticated key exchange-based on Kyber for mobile devices ». PeerJ Computer Science 10 (29 mars 2024) : e1960. http://dx.doi.org/10.7717/peerj-cs.1960.
Texte intégralXie, Yi-Yang, Xiu-Bo Chen et Yi-Xian Yang. « A New Lattice-Based Blind Ring Signature for Completely Anonymous Blockchain Transaction Systems ». Security and Communication Networks 2022 (1 septembre 2022) : 1–12. http://dx.doi.org/10.1155/2022/4052029.
Texte intégralJiang, Jian, Yulong Gao, Yufei Gong et Zhengtao Jiang. « A Blockchain Copyright Protection Scheme Based on CP-ABE Scheme with Policy Update ». Sensors 24, no 14 (11 juillet 2024) : 4493. http://dx.doi.org/10.3390/s24144493.
Texte intégralGao, Wenhua, Li Yang, Daode Zhang et Xia Liu. « Quantum Identity-Based Encryption from the Learning with Errors Problem ». Cryptography 6, no 1 (16 février 2022) : 9. http://dx.doi.org/10.3390/cryptography6010009.
Texte intégralLiang, Junbin, Jianye Huang, Qiong Huang, Liantao Lan et Man Ho Allen Au. « A Lattice-Based Certificateless Traceable Ring Signature Scheme ». Information 14, no 3 (2 mars 2023) : 160. http://dx.doi.org/10.3390/info14030160.
Texte intégralTang, Yongli, Feifei Xia, Qing Ye, Mengyao Wang, Ruijie Mu et Xiaohang Zhang. « Identity-Based Linkable Ring Signature on NTRU Lattice ». Security and Communication Networks 2021 (16 septembre 2021) : 1–17. http://dx.doi.org/10.1155/2021/9992414.
Texte intégralWu, Faguo, Bo Zhou et Xiao Zhang. « Identity-Based Proxy Signature with Message Recovery over NTRU Lattice ». Entropy 25, no 3 (4 mars 2023) : 454. http://dx.doi.org/10.3390/e25030454.
Texte intégralYang, Chunli, Shihui Zheng, Licheng Wang, Miaomiao Tian, Lize Gu et Yixian Yang. « A Fuzzy Identity-Based Signature Scheme from Lattices in the Standard Model ». Mathematical Problems in Engineering 2014 (2014) : 1–10. http://dx.doi.org/10.1155/2014/391276.
Texte intégralZhang, Lili, et Yanqin Ma. « A Lattice-Based Identity-Based Proxy Blind Signature Scheme in the Standard Model ». Mathematical Problems in Engineering 2014 (2014) : 1–6. http://dx.doi.org/10.1155/2014/307637.
Texte intégralJIA, Xiao-Ying, Bao LI et Ya-Min LIU. « Random Oracle Model ». Journal of Software 23, no 1 (5 mars 2012) : 140–51. http://dx.doi.org/10.3724/sp.j.1001.2012.04092.
Texte intégralRjaško, Michal. « On Pseudo-Random Oracles ». Tatra Mountains Mathematical Publications 53, no 1 (1 décembre 2012) : 155–87. http://dx.doi.org/10.2478/v10127-012-0045-5.
Texte intégral