Artykuły w czasopismach na temat „Lattice based encryption”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Lattice based encryption”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Kadykov, Victor, Alla Levina i Alexander Voznesensky. "Homomorphic Encryption within Lattice-Based Encryption System". Procedia Computer Science 186 (2021): 309–15. http://dx.doi.org/10.1016/j.procs.2021.04.149.
Pełny tekst źródłaBandara, Harshana, Yasitha Herath, Thushara Weerasundara i Janaka Alawatugoda. "On Advances of Lattice-Based Cryptographic Schemes and Their Implementations". Cryptography 6, nr 4 (9.11.2022): 56. http://dx.doi.org/10.3390/cryptography6040056.
Pełny tekst źródłaJiang, Mingming, Yupu Hu, Hao Lei, Baocang Wang i Qiqi Lai. "Lattice-based certificateless encryption scheme". Frontiers of Computer Science 8, nr 5 (31.07.2014): 828–36. http://dx.doi.org/10.1007/s11704-014-3187-6.
Pełny tekst źródłaZeng, Fugeng, i Chunxiang Xu. "A Novel Model for Lattice-Based Authorized Searchable Encryption with Special Keyword". Mathematical Problems in Engineering 2015 (2015): 1–7. http://dx.doi.org/10.1155/2015/314621.
Pełny tekst źródłaKumar, Vishnu. "Text Encryption using Lattice-Based Cryptography". IOSR Journal of Computer Engineering 16, nr 2 (2014): 148–51. http://dx.doi.org/10.9790/0661-1628148151.
Pełny tekst źródłaLi, Zengpeng, Can Xiang i Chengyu Wang. "Oblivious Transfer via Lossy Encryption from Lattice-Based Cryptography". Wireless Communications and Mobile Computing 2018 (2.09.2018): 1–11. http://dx.doi.org/10.1155/2018/5973285.
Pełny tekst źródłaCheng, Rong, i Fangguo Zhang. "Lattice-based obfuscation for re-encryption functions". Security and Communication Networks 8, nr 9 (20.10.2014): 1648–58. http://dx.doi.org/10.1002/sec.1112.
Pełny tekst źródłaKadykov, V. Yu, i A. B. Levina. "HOMOMORPHIC OPERATIONS WITHIN IDEAL LATTICE BASED ENCRYPTION SYSTEMS". Vestnik komp'iuternykh i informatsionnykh tekhnologii, nr 198 (grudzień 2020): 40–46. http://dx.doi.org/10.14489/vkit.2020.12.pp.040-046.
Pełny tekst źródłaCisneros, Mauricio, i Javier Olazabal. "Lattice-Based Cryptography in the Quantum Era: A Survey". Interfases, nr 018 (29.12.2023): 281–99. http://dx.doi.org/10.26439/interfases2023.n018.6631.
Pełny tekst źródłaFu, Xingbing, Yong Ding, Haifeng Li, Jianting Ning, Ting Wu i Fagen Li. "A survey of lattice based expressive attribute based encryption". Computer Science Review 43 (luty 2022): 100438. http://dx.doi.org/10.1016/j.cosrev.2021.100438.
Pełny tekst źródłaRenteria-Mejia, Claudia P., i Jaime Velasco-Medina. "Lattice-Based Cryptoprocessor for CCA-Secure Identity-Based Encryption". IEEE Transactions on Circuits and Systems I: Regular Papers 67, nr 7 (lipiec 2020): 2331–44. http://dx.doi.org/10.1109/tcsi.2020.2981089.
Pełny tekst źródłaZhang, Guo Yan. "Fuzzy Certificateless Identity-Based Encryption Protocol from Lattice". Applied Mechanics and Materials 380-384 (sierpień 2013): 2262–66. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2262.
Pełny tekst źródłaB M, Chandrakala, i S. C. Lingareddy. "Proxy Re-Encryption in cloud using ALBC (adaptive lattice based cryptography)". Indonesian Journal of Electrical Engineering and Computer Science 16, nr 3 (1.12.2019): 1455. http://dx.doi.org/10.11591/ijeecs.v16.i3.pp1455-1463.
Pełny tekst źródłaMa, Chunguang, Juyan Li i Weiping Ouyang. "Lattice-Based Identity-Based Homomorphic Conditional Proxy Re-Encryption for Secure Big Data Computing in Cloud Environment". International Journal of Foundations of Computer Science 28, nr 06 (wrzesień 2017): 645–60. http://dx.doi.org/10.1142/s0129054117400111.
Pełny tekst źródłaYe, Qing, Qiaojia Zhang, Sijie Liu i Kaiqiang Chen. "A novel chaotic system based on coupled map lattice and its application in HEVC encryption". Mathematical Biosciences and Engineering 18, nr 6 (2021): 9410–29. http://dx.doi.org/10.3934/mbe.2021463.
Pełny tekst źródłaROZLOMII, Inna. "METHOD OF CONSTRUCTION MATRIX CARDANO’S GRIDS FOR COMPRESSION OF INFORMATION". Herald of Khmelnytskyi National University 305, nr 1 (23.02.2022): 84–89. http://dx.doi.org/10.31891/2307-5732-2022-305-1-84-89.
Pełny tekst źródłaJiang, M. M., Y. P. Hu, B. C. Wang, F. H. Wang i Q. Q. Lai. "Lattice-based multi-use unidirectional proxy re-encryption". Security and Communication Networks 8, nr 18 (29.06.2015): 3796–803. http://dx.doi.org/10.1002/sec.1300.
Pełny tekst źródłaSabani, Maria E., Ilias K. Savvas, Dimitrios Poulakis, Georgia Garani i Georgios C. Makris. "Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era". Electronics 12, nr 12 (12.06.2023): 2643. http://dx.doi.org/10.3390/electronics12122643.
Pełny tekst źródłaLi, Juyan, Zhiqi Qiao, Kejia Zhang i Chen Cui. "A Lattice-Based Homomorphic Proxy Re-Encryption Scheme with Strong Anti-Collusion for Cloud Computing". Sensors 21, nr 1 (4.01.2021): 288. http://dx.doi.org/10.3390/s21010288.
Pełny tekst źródłaLiu, Yuan, Licheng Wang, Xiaoying Shen i Lixiang Li. "New Constructions of Identity-Based Dual Receiver Encryption from Lattices". Entropy 22, nr 6 (28.05.2020): 599. http://dx.doi.org/10.3390/e22060599.
Pełny tekst źródłaSingh, Kunwar, C. Pandu Rangan i A. K. Banerjee. "Lattice-based identity-based resplittable threshold public key encryption scheme". International Journal of Computer Mathematics 93, nr 2 (27.06.2014): 289–307. http://dx.doi.org/10.1080/00207160.2014.928286.
Pełny tekst źródłaGonzález de la Torre, Miguel Ángel, Luis Hernández Encinas i Araceli Queiruga-Dios. "Analysis of the FO Transformation in the Lattice-Based Post-Quantum Algorithms". Mathematics 10, nr 16 (17.08.2022): 2967. http://dx.doi.org/10.3390/math10162967.
Pełny tekst źródłaDong, Xingting, Yanhua Zhang, Baocang Wang i Jiangshan Chen. "Server-Aided Revocable Attribute-Based Encryption from Lattices". Security and Communication Networks 2020 (12.02.2020): 1–13. http://dx.doi.org/10.1155/2020/1460531.
Pełny tekst źródłaWANG, FENGHE, XU AN WANG i CHUNXIAO WANG. "Lattice-based Dynamical and Anonymous Broadcast Encryption Scheme for Wireless Ad Hoc Networks". Journal of Interconnection Networks 15, nr 03n04 (wrzesień 2015): 1540005. http://dx.doi.org/10.1142/s0219265915400058.
Pełny tekst źródłaLing, San, Khoa Nguyen, Huaxiong Wang i Juanyang Zhang. "Server-Aided Revocable Predicate Encryption: Formalization and Lattice-Based Instantiation". Computer Journal 62, nr 12 (18.11.2019): 1849–62. http://dx.doi.org/10.1093/comjnl/bxz079.
Pełny tekst źródłaZhang, Xiaojun, Chunxiang Xu, Liming Mu i Jie Zhao. "Identity-based encryption with keyword search from lattice assumption". China Communications 15, nr 4 (kwiecień 2018): 164–78. http://dx.doi.org/10.1109/cc.2018.8357694.
Pełny tekst źródłaYao, Yanqing, Zhengde Zhai, Jianwei Liu i Zhoujun Li. "Lattice-Based Key-Aggregate (Searchable) Encryption in Cloud Storage". IEEE Access 7 (2019): 164544–55. http://dx.doi.org/10.1109/access.2019.2952163.
Pełny tekst źródłaSolé, P., C. Charnes i B. Martin. "A lattice-based McEliece scheme for encryption and signature". Electronic Notes in Discrete Mathematics 6 (kwiecień 2001): 402–11. http://dx.doi.org/10.1016/s1571-0653(04)00192-1.
Pełny tekst źródłaBehnia, Rouzbeh, Muslum Ozgur Ozmen i Attila Altay Yavuz. "Lattice-Based Public Key Searchable Encryption from Experimental Perspectives". IEEE Transactions on Dependable and Secure Computing 17, nr 6 (1.11.2020): 1269–82. http://dx.doi.org/10.1109/tdsc.2018.2867462.
Pełny tekst źródłaLv, Xiupin, Xiaofeng Liao i Bo Yang. "Bit-level plane image encryption based on coupled map lattice with time-varying delay". Modern Physics Letters B 32, nr 10 (10.04.2018): 1850124. http://dx.doi.org/10.1142/s0217984918501245.
Pełny tekst źródłaDel Rey, A. Martín, i G. Rodríguez Sánchez. "An image encryption algorithm based on 3D cellular automata and chaotic maps". International Journal of Modern Physics C 26, nr 01 (styczeń 2015): 1450069. http://dx.doi.org/10.1142/s0129183114500697.
Pełny tekst źródłaAbusham, Eimad, Basil Ibrahim, Kashif Zia i Sanad Al Maskari. "An Integration of New Digital Image Scrambling Technique on PCA-Based Face Recognition System". Scientific Programming 2022 (25.11.2022): 1–17. http://dx.doi.org/10.1155/2022/2628885.
Pełny tekst źródłaLuo, Fucai, i Saif Al-Kuwari. "Revocable attribute-based proxy re-encryption". Journal of Mathematical Cryptology 15, nr 1 (1.01.2021): 465–82. http://dx.doi.org/10.1515/jmc-2020-0039.
Pełny tekst źródłaChen, Qihong, Mingming Jiang, Yuyan Guo, Dongbing Zhang, Weina Jia i Wen Zheng. "Efficient Multibit Function Encryption for Data Security in Internet of Things". Security and Communication Networks 2022 (14.04.2022): 1–10. http://dx.doi.org/10.1155/2022/3227712.
Pełny tekst źródłaChillali, Abdelhakim, Mohammed Elhassani i Ali Mouhib. "Cryptosystem based on lattice and elliptic curve". Gulf Journal of Mathematics 8, nr 2 (17.08.2020): 27–34. http://dx.doi.org/10.56947/gjom.v8i2.362.
Pełny tekst źródłaHe, Hong, Hong Dong, Tong Yang, Lin He i Yi Wu. "A Design of a Method of Chaos-Based Secure Communication". Advanced Materials Research 204-210 (luty 2011): 508–11. http://dx.doi.org/10.4028/www.scientific.net/amr.204-210.508.
Pełny tekst źródłaYan, Jianhua, Licheng Wang, Lihua Wang, Yixian Yang i Wenbin Yao. "Efficient Lattice-Based Signcryption in Standard Model". Mathematical Problems in Engineering 2013 (2013): 1–18. http://dx.doi.org/10.1155/2013/702539.
Pełny tekst źródłaWANG, XING-YUAN, i TIAN WANG. "A NOVEL ALGORITHM FOR IMAGE ENCRYPTION BASED ON COUPLE CHAOTIC SYSTEMS". International Journal of Modern Physics B 26, nr 30 (7.10.2012): 1250175. http://dx.doi.org/10.1142/s0217979212501755.
Pełny tekst źródłaYu, Xiaoling, Chungen Xu, Lei Xu i Yuntao Wang. "Lattice-Based Searchable Encryption Scheme Against Inside Keywords Guessing Attack". Computers, Materials & Continua 64, nr 2 (2020): 1107–25. http://dx.doi.org/10.32604/cmc.2020.09680.
Pełny tekst źródłaSepahi, Reza, Ron Steinfeld i Josef Pieprzyk. "Lattice-based certificateless public-key encryption in the standard model". International Journal of Information Security 13, nr 4 (10.12.2013): 315–33. http://dx.doi.org/10.1007/s10207-013-0215-8.
Pełny tekst źródłaHe, Kai, Xueqiao Liu, Jia-Nan Liu i Wei Liu. "Efficient Identity-Based Broadcast Encryption Scheme on Lattices for the Internet of Things". Security and Communication Networks 2021 (13.12.2021): 1–11. http://dx.doi.org/10.1155/2021/2847731.
Pełny tekst źródłaMukherjee, Anisha, Aikata Aikata, Ahmet Can Mert, Yongwoo Lee, Sunmin Kwon, Maxim Deryabin i Sujoy Sinha Roy. "ModHE: Modular Homomorphic Encryption Using Module Lattices". IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, nr 1 (4.12.2023): 527–62. http://dx.doi.org/10.46586/tches.v2024.i1.527-562.
Pełny tekst źródłaYan, Jianhua, Xiuhua Lu, Muzi Li, Licheng Wang, Jingxian Zhou i Wenbin Yao. "Practical NTRU Signcryption in the Standard Model". Entropy 25, nr 12 (13.12.2023): 1651. http://dx.doi.org/10.3390/e25121651.
Pełny tekst źródłaXingyuan, Wang, Gao Suo, Ye Xiaolin, Zhou Shuang i Wang Mingxu. "A New Image Encryption Algorithm with Cantor Diagonal Scrambling Based on the PUMCML System". International Journal of Bifurcation and Chaos 31, nr 01 (styczeń 2021): 2150003. http://dx.doi.org/10.1142/s0218127421500036.
Pełny tekst źródłaYang, Nan, i Youliang Tian. "Identity-Based Unidirectional Collusion-Resistant Proxy Re-Encryption from U-LWE". Security and Communication Networks 2023 (3.01.2023): 1–9. http://dx.doi.org/10.1155/2023/3765934.
Pełny tekst źródłaLi, Juyan, Chunguang Ma i Kejia Zhang. "A Novel Lattice-Based CP-ABPRE Scheme for Cloud Sharing". Symmetry 11, nr 10 (9.10.2019): 1262. http://dx.doi.org/10.3390/sym11101262.
Pełny tekst źródłaLiu, Yuan, Licheng Wang, Xiaoying Shen, Lixiang Li i Dezhi An. "Space-Efficient Key-Policy Attribute-Based Encryption from Lattices and Two-Dimensional Attributes". Security and Communication Networks 2020 (7.08.2020): 1–11. http://dx.doi.org/10.1155/2020/2345369.
Pełny tekst źródłaB M, Chandrakala, i S. C. Linga Reddy. "Secure and Efficient Bi-Directional Proxy Re-Encyrption Technique". Indonesian Journal of Electrical Engineering and Computer Science 12, nr 3 (1.12.2018): 1143. http://dx.doi.org/10.11591/ijeecs.v12.i3.pp1143-1150.
Pełny tekst źródłaLin, Hui, Dongsheng Liu, Cong Zhang i Yahui Dong. "Design and Implementation of a Lattice-Based Public-Key Encryption Scheme". Journal of Circuits, Systems and Computers 27, nr 13 (3.08.2018): 1850201. http://dx.doi.org/10.1142/s0218126618502018.
Pełny tekst źródłaDutta, Priyanka, Willy Susilo, Dung Hoang Duong i Partha Sarathi Roy. "Collusion-resistant identity-based Proxy Re-encryption: Lattice-based constructions in Standard Model". Theoretical Computer Science 871 (czerwiec 2021): 16–29. http://dx.doi.org/10.1016/j.tcs.2021.04.008.
Pełny tekst źródła