Artykuły w czasopismach na temat „MULTI SECRET SHARING SCHEME”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „MULTI SECRET SHARING SCHEME”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Endurthi, Anjaneyulu, Oinam B. Chanu, Appala N. Tentu i V. Ch Venkaiah. "Reusable Multi-Stage Multi-Secret Sharing Schemes Based on CRT". Journal of Communications Software and Systems 11, nr 1 (23.03.2015): 15. http://dx.doi.org/10.24138/jcomss.v11i1.113.
Pełny tekst źródłaZHANG, EN, i YONGQUAN CAI. "RATIONAL MULTI-SECRET SHARING SCHEME IN STANDARD POINT-TO-POINT COMMUNICATION NETWORKS". International Journal of Foundations of Computer Science 24, nr 06 (wrzesień 2013): 879–97. http://dx.doi.org/10.1142/s012905411350024x.
Pełny tekst źródłaCai, Hongliang, i Dan Tang. "Multi Secret Image Sharing Scheme of General Access Structure with Meaningful Shares". Mathematics 8, nr 9 (14.09.2020): 1582. http://dx.doi.org/10.3390/math8091582.
Pełny tekst źródłaJuan, Justie Su-Tzu, Jen-Yu Lin, Bo-Yuan Huang i Yu-Chun Chung. "Advanced fault-tolerant visual multi-secret sharing scheme". Journal of Surveillance, Security and Safety 3 (2022): 41–54. http://dx.doi.org/10.20517/jsss.2021.29.
Pełny tekst źródłaLuo, Shuangshuang, Zhihui Li, Depeng Meng i Jiansheng Guo. "Efficient quantum secret sharing scheme based on monotone span program". Laser Physics 33, nr 8 (22.06.2023): 085201. http://dx.doi.org/10.1088/1555-6611/acd630.
Pełny tekst źródłaXu, Guoai, Jiangtao Yuan, Guosheng Xu i Xingxing Jia. "A New Multi-stage Secret Sharing Scheme for Hierarchical Access Structure with Existential Quantifier". Information Technology and Control 50, nr 2 (17.06.2021): 236–46. http://dx.doi.org/10.5755/j01.itc.50.2.27789.
Pełny tekst źródłaChen, Chien-Chang, Cheng-Shian Lin i Jia-Zhan Chen. "Boolean-Based (k, n, m) Multi-Secret Image Sharing". Axioms 11, nr 5 (23.04.2022): 197. http://dx.doi.org/10.3390/axioms11050197.
Pełny tekst źródłaCsirmaz, Laszlo. "Secret sharing and duality". Journal of Mathematical Cryptology 15, nr 1 (25.11.2020): 157–73. http://dx.doi.org/10.1515/jmc-2019-0045.
Pełny tekst źródłaChang, Joy, Bo-Yuan Huang i Justie Juan. "A New Visual Multi-Secrets Sharing Scheme by Random Grids". Cryptography 2, nr 3 (17.09.2018): 24. http://dx.doi.org/10.3390/cryptography2030024.
Pełny tekst źródłaHwang, Ren-Junn, i Chin-Chen Chang. "An on-line secret sharing scheme for multi-secrets". Computer Communications 21, nr 13 (wrzesień 1998): 1170–76. http://dx.doi.org/10.1016/s0140-3664(98)00191-1.
Pełny tekst źródłaChoudhary, Shipra PraveenKumar, Apeksha Katarni, Shweta Manjrekar, Mrs Vidyullata Devmane i Mrs Vaishali Hirlekar. "Secret Sharing Approach in Multi-database System". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 15, nr 6 (20.04.2016): 6819–23. http://dx.doi.org/10.24297/ijct.v15i6.1606.
Pełny tekst źródłaQin, Hua Wang, Xiao Hua Zhu i Yue Wei Dai. "A Secret Sharing Scheme on Access Structure". Applied Mechanics and Materials 571-572 (czerwiec 2014): 63–68. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.63.
Pełny tekst źródłaLin, Yan, Hongliang Zhu, Guoai Xu i Guosheng Xu. "Hierarchical secret sharing scheme for WSN based on linear homogeneous recurrence relations". International Journal of Distributed Sensor Networks 18, nr 3 (marzec 2022): 155013292210887. http://dx.doi.org/10.1177/15501329221088740.
Pełny tekst źródłaEslamia, Khadijeh, i Mojtaba Bahramiana. "An isogeny-based quantum-resistant secret sharing scheme". Filomat 36, nr 10 (2022): 3249–58. http://dx.doi.org/10.2298/fil2210249e.
Pełny tekst źródłaMAO, Ying-ying, Ming MAO i Yan-shuo ZHANG. "Verifiable hierarchical threshold multi-secret sharing scheme". Journal of Computer Applications 29, nr 1 (25.06.2009): 172–74. http://dx.doi.org/10.3724/sp.j.1087.2009.00172.
Pełny tekst źródłaWANG, Wei, i Shun-xian ZHOU. "Multi-secret sharing scheme among weighted participants". Journal of Computer Applications 30, nr 12 (6.01.2011): 3334–36. http://dx.doi.org/10.3724/sp.j.1087.2010.03334.
Pełny tekst źródłaWang, Jian, Yanheng Liu i Yanxi Wang. "On Novel Verifiable Multi-Secret Sharing Scheme". Advanced Science Letters 4, nr 11 (1.11.2011): 3709–15. http://dx.doi.org/10.1166/asl.2011.1259.
Pełny tekst źródłaYang, Chou-Chen, Ting-Yi Chang i Min-Shiang Hwang. "A (t,n) multi-secret sharing scheme". Applied Mathematics and Computation 151, nr 2 (kwiecień 2004): 483–90. http://dx.doi.org/10.1016/s0096-3003(03)00355-2.
Pełny tekst źródłaMishra, Abhishek, i Ashutosh Gupta. "Multi secret sharing scheme using iterative method". Journal of Information and Optimization Sciences 39, nr 3 (3.04.2018): 631–41. http://dx.doi.org/10.1080/02522667.2017.1385161.
Pełny tekst źródłaZhao, Jianjie, Jianzhong Zhang i Rong Zhao. "A practical verifiable multi-secret sharing scheme". Computer Standards & Interfaces 29, nr 1 (styczeń 2007): 138–41. http://dx.doi.org/10.1016/j.csi.2006.02.004.
Pełny tekst źródłaChan, Chao-Wen, i Chin-Chen Chang. "A scheme for threshold multi-secret sharing". Applied Mathematics and Computation 166, nr 1 (lipiec 2005): 1–14. http://dx.doi.org/10.1016/j.amc.2004.04.081.
Pełny tekst źródłaPang, Liao-Jun, i Yu-Min Wang. "A new (t,n) multi-secret sharing scheme based on Shamir’s secret sharing". Applied Mathematics and Computation 167, nr 2 (sierpień 2005): 840–48. http://dx.doi.org/10.1016/j.amc.2004.06.120.
Pełny tekst źródłaZhou, Jun, i Zhen Yu Yang. "Data Privacy Preservation in Wireless Sensor Networks Based on Multi-Secret Sharing Scheme". Applied Mechanics and Materials 411-414 (wrzesień 2013): 141–44. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.141.
Pełny tekst źródłaMesnager, Sihem, Ahmet Sınak i Oğuz Yayla. "Threshold-Based Post-Quantum Secure Verifiable Multi-Secret Sharing for Distributed Storage Blockchain". Mathematics 8, nr 12 (14.12.2020): 2218. http://dx.doi.org/10.3390/math8122218.
Pełny tekst źródłaQin, Hua Wang, Xiao Hua Zhu i Yue Wei Dai. "A Leakproof Secret Sharing Scheme Based on Environment Sensing". Applied Mechanics and Materials 665 (październik 2014): 647–53. http://dx.doi.org/10.4028/www.scientific.net/amm.665.647.
Pełny tekst źródłaYu, Bin, Gang Shen i Zheng-xin Fu. "A Lossless Multi-secret Sharing Visual Cryptography Scheme". Journal of Electronics & Information Technology 34, nr 12 (11.07.2013): 2885–90. http://dx.doi.org/10.3724/sp.j.1146.2012.00300.
Pełny tekst źródłaYang, Ching-Nung, Cheng-Hua Chen i Song-Ruei Cai. "Enhanced Boolean-based multi secret image sharing scheme". Journal of Systems and Software 116 (czerwiec 2016): 22–34. http://dx.doi.org/10.1016/j.jss.2015.01.031.
Pełny tekst źródłaXiao, Heling, i Jingliang Gao. "Multi-party d-Level Quantum Secret Sharing Scheme". International Journal of Theoretical Physics 52, nr 6 (11.01.2013): 2075–82. http://dx.doi.org/10.1007/s10773-012-1481-3.
Pełny tekst źródłaWang, Feng, You-sheng Zhou i Dao-feng Li. "Dynamic threshold changeable multi-policy secret sharing scheme". Security and Communication Networks 8, nr 18 (4.06.2015): 3653–58. http://dx.doi.org/10.1002/sec.1288.
Pełny tekst źródłaLi, Zhihui, Xue Jiang i Lu Liu. "Multi-Party Quantum Secret Sharing Based on GHZ State". Entropy 24, nr 10 (8.10.2022): 1433. http://dx.doi.org/10.3390/e24101433.
Pełny tekst źródłaWu, Zhen, Yining Liu i Xingxing Jia. "A Novel Hierarchical Secret Image Sharing Scheme with Multi-Group Joint Management". Mathematics 8, nr 3 (19.03.2020): 448. http://dx.doi.org/10.3390/math8030448.
Pełny tekst źródłaLin, Changlu, Huidan Hu, Chin-Chen Chang i Shaohua Tang. "A Publicly Verifiable Multi-Secret Sharing Scheme With Outsourcing Secret Reconstruction". IEEE Access 6 (2018): 70666–73. http://dx.doi.org/10.1109/access.2018.2880975.
Pełny tekst źródłaZOU, Hui, i Jian-dong WANG. "Multi-level threshold multi-secret sharing scheme with proactive security". Journal of Computer Applications 29, nr 8 (9.10.2009): 2218–19. http://dx.doi.org/10.3724/sp.j.1087.2009.02218.
Pełny tekst źródłaMAN, ZHONG-XIAO, YUN-JIE XIA i ZHAN-JUN ZHANG. "MANY-AGENT CONTROLLED MULTI-PLAYER QUANTUM SECRET SHARING SCHEME". International Journal of Modern Physics C 18, nr 02 (luty 2007): 177–85. http://dx.doi.org/10.1142/s0129183107010528.
Pełny tekst źródłaXIAO, Liangliang. "Linear multi-secret sharing schemes". Science in China Series F 48, nr 1 (2005): 125. http://dx.doi.org/10.1360/03yf0599.
Pełny tekst źródłaLin, Cheng-Shian, Chien-Chang Chen i Yu-Cheng Chen. "XOR-Based Progressively Secret Image Sharing". Mathematics 9, nr 6 (12.03.2021): 612. http://dx.doi.org/10.3390/math9060612.
Pełny tekst źródłaHa, Yan Yan, Shuai Ji, Wen Cai He i Yao Zhang. "Multi-Secret Sharing Visual Cryptography Scheme Based on XOR Algorithm". Applied Mechanics and Materials 644-650 (wrzesień 2014): 2108–11. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.2108.
Pełny tekst źródłaFu, Zheng Xin, i Bin Yu. "A Modified Multi-Secret Visual Cryptography with Ring Shares". Advanced Engineering Forum 6-7 (wrzesień 2012): 343–49. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.343.
Pełny tekst źródłaYang, Yu Guang, i Hai Ping Chai. "A Trusted Multi-Party Authentication Scheme Based on Proactive-ElGamal Threshold Secret Sharing System". Applied Mechanics and Materials 235 (listopad 2012): 20–24. http://dx.doi.org/10.4028/www.scientific.net/amm.235.20.
Pełny tekst źródłaQin, Huawang, i Raylin Tso. "High-capacity quantum secret sharing based on orbital angular momentum". Quantum Information and Computation 18, nr 7&8 (czerwiec 2018): 579–91. http://dx.doi.org/10.26421/qic18.7-8-3.
Pełny tekst źródłaPANG, Liao-Jun, Qing-Qi PEI, Li-Cheng JIAO i Yu-Min WANG. "An Identity (ID)-Based Threshold Multi-Secret Sharing Scheme". Journal of Software 19, nr 10 (20.10.2008): 2739–45. http://dx.doi.org/10.3724/sp.j.1001.2008.02739.
Pełny tekst źródłaWu, Tsu-Yang, i Yuh-Min Tseng. "Publicly verifiable multi-secret sharing scheme from bilinear pairings". IET Information Security 7, nr 3 (1.09.2013): 239–46. http://dx.doi.org/10.1049/iet-ifs.2012.0105.
Pełny tekst źródłaChen, Chien-Chang, i Wei-Jie Wu. "A secure Boolean-based multi-secret image sharing scheme". Journal of Systems and Software 92 (czerwiec 2014): 107–14. http://dx.doi.org/10.1016/j.jss.2014.01.001.
Pełny tekst źródłaYu, Ying, Hongliang Cai, Dan Tang i Wei Yuan. "Multi-secret Image Sharing Scheme based on coding method". IOP Conference Series: Materials Science and Engineering 631 (7.11.2019): 052043. http://dx.doi.org/10.1088/1757-899x/631/5/052043.
Pełny tekst źródłaNag, Amitava, Jyoti Prakash Singh i Amit Kumar Singh. "An efficient Boolean based multi-secret image sharing scheme". Multimedia Tools and Applications 79, nr 23-24 (7.06.2019): 16219–43. http://dx.doi.org/10.1007/s11042-019-07807-7.
Pełny tekst źródłaMartín del Rey, A. "A multi-secret sharing scheme for 3D solid objects". Expert Systems with Applications 42, nr 4 (marzec 2015): 2114–20. http://dx.doi.org/10.1016/j.eswa.2014.10.035.
Pełny tekst źródłaHsu, Ching-Fang, Qi Cheng, Xueming Tang i Bing Zeng. "An ideal multi-secret sharing scheme based on MSP". Information Sciences 181, nr 7 (1.04.2011): 1403–9. http://dx.doi.org/10.1016/j.ins.2010.11.032.
Pełny tekst źródłaLi, Bin. "Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere". American Journal of Computational Mathematics 09, nr 04 (2019): 207–20. http://dx.doi.org/10.4236/ajcm.2019.94016.
Pełny tekst źródłaChen, Chien-Chang, Wei-Jie Wu i Jun-Long Chen. "Highly efficient and secure multi-secret image sharing scheme". Multimedia Tools and Applications 75, nr 12 (3.05.2015): 7113–28. http://dx.doi.org/10.1007/s11042-015-2634-1.
Pełny tekst źródłaN, Rukma Rekha, Rolla Subrahmanyam i Subba Rao Y.V. "Multi Group Key Agreement Protocol Using Secret Sharing Scheme". International Journal of Security and Networks 1, nr 1 (2023): 1. http://dx.doi.org/10.1504/ijsn.2023.10056277.
Pełny tekst źródła