Spis treści
Gotowa bibliografia na temat „Adaptively-secure multiparty computation”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Adaptively-secure multiparty computation”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Adaptively-secure multiparty computation"
Cramer, Ronald, Ivan B. Damgård, Stefan Dziembowski, Martin Hirt i Tal Rabin. "Efficient Multiparty Computations with Dishonest Minority". BRICS Report Series 5, nr 36 (6.06.1998). http://dx.doi.org/10.7146/brics.v5i36.19441.
Pełny tekst źródłaCanetti, Ran, Oxana Poburinnaya i Muthuramakrishnan Venkitasubramaniam. "Equivocating Yao: Constant-Round Adaptively Secure Multiparty Computation in the Plain Model". SIAM Journal on Computing, 13.01.2022, STOC17–333—STOC17–399. http://dx.doi.org/10.1137/17m1151602.
Pełny tekst źródłaRozprawy doktorskie na temat "Adaptively-secure multiparty computation"
Poburinnaya, Oxana. "Studies in incoercible and adaptively secure computation". Thesis, 2019. https://hdl.handle.net/2144/41669.
Pełny tekst źródłaSarkar, Pratik. "Adaptively Secure Primitives in the Random Oracle Model". Thesis, 2018. https://etd.iisc.ac.in/handle/2005/5449.
Pełny tekst źródłaCzęści książek na temat "Adaptively-secure multiparty computation"
Cohen, Ran, i Chris Peikert. "On Adaptively Secure Multiparty Computation with a Short CRS". W Lecture Notes in Computer Science, 129–46. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-44618-9_7.
Pełny tekst źródłaDachman-Soled, Dana, Jonathan Katz i Vanishree Rao. "Adaptively Secure, Universally Composable, Multiparty Computation in Constant Rounds". W Theory of Cryptography, 586–613. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-46497-7_23.
Pełny tekst źródłaBenhamouda, Fabrice, Huijia Lin, Antigoni Polychroniadou i Muthuramakrishnan Venkitasubramaniam. "Two-Round Adaptively Secure Multiparty Computation from Standard Assumptions". W Theory of Cryptography, 175–205. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-03807-6_7.
Pełny tekst źródła