Artykuły w czasopismach na temat „Oblivious transfer protocols”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Oblivious transfer protocols”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Sikora, Jamie. "On the existence of loss-tolerant quantum oblivious transfer protocols". Quantum Information and Computation 12, nr 7&8 (lipiec 2012): 609–19. http://dx.doi.org/10.26421/qic12.7-8-6.
Pełny tekst źródłaNikov, Ventzislav, Svetla Nikova i Bart Preneel. "On Distributed Oblivious Transfer". Serdica Journal of Computing 1, nr 3 (26.09.2007): 313–36. http://dx.doi.org/10.55630/sjc.2007.1.313-336.
Pełny tekst źródłaCosta, Bruno, Pedro Branco, Manuel Goulão, Mariano Lemus i Paulo Mateus. "Randomized Oblivious Transfer for Secure Multiparty Computation in the Quantum Setting". Entropy 23, nr 8 (31.07.2021): 1001. http://dx.doi.org/10.3390/e23081001.
Pełny tekst źródłaChailloux, Andre, Iordanis Kerenidis i Jamie Sikora. "Lower bounds for quantum oblivious transfer". Quantum Information and Computation 13, nr 1&2 (styczeń 2013): 158–77. http://dx.doi.org/10.26421/qic13.1-2-9.
Pełny tekst źródłaSong, Yaqi, i Li Yang. "Practical Quantum Bit Commitment Protocol Based on Quantum Oblivious Transfer". Applied Sciences 8, nr 10 (19.10.2018): 1990. http://dx.doi.org/10.3390/app8101990.
Pełny tekst źródłaDanoyan, D. H. "EXTENDING WHITE-BOX CRYPTOGRAPHY BASED OBLIVIOUS TRANSFER PROTOCOL". Proceedings of the YSU A: Physical and Mathematical Sciences 50, nr 1 (239) (18.03.2016): 40–44. http://dx.doi.org/10.46991/psyu:a/2016.50.1.040.
Pełny tekst źródłaKundu, Srijita, Jamie Sikora i Ernest Y. Z. Tan. "A device-independent protocol for XOR oblivious transfer". Quantum 6 (30.05.2022): 725. http://dx.doi.org/10.22331/q-2022-05-30-725.
Pełny tekst źródłaLi, Zengpeng, Can Xiang i Chengyu Wang. "Oblivious Transfer via Lossy Encryption from Lattice-Based Cryptography". Wireless Communications and Mobile Computing 2018 (2.09.2018): 1–11. http://dx.doi.org/10.1155/2018/5973285.
Pełny tekst źródłaSantos, Manuel B., Paulo Mateus i Armando N. Pinto. "Quantum Oblivious Transfer: A Short Review". Entropy 24, nr 7 (7.07.2022): 945. http://dx.doi.org/10.3390/e24070945.
Pełny tekst źródłaINOUE, Daisuke, i Keisuke TANAKA. "Symmetricity of the Protocols Related to Oblivious Transfer". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A, nr 1 (2009): 217–21. http://dx.doi.org/10.1587/transfun.e92.a.217.
Pełny tekst źródłaDowsley, Rafael, Jörn Müller-Quade i Anderson C. A. Nascimento. "On the Composability of Statistically Secure Random Oblivious Transfer". Entropy 22, nr 1 (16.01.2020): 107. http://dx.doi.org/10.3390/e22010107.
Pełny tekst źródłaSchaffner, C., B. Terhal i S. Wehner. "Robust cryptography in the noisy-quantum-storage model". Quantum Information and Computation 9, nr 11&12 (listopad 2009): 963–96. http://dx.doi.org/10.26421/qic9.11-12-4.
Pełny tekst źródłaTueno, Anselme, Florian Kerschbaum i Stefan Katzenbeisser. "Private Evaluation of Decision Trees using Sublinear Cost". Proceedings on Privacy Enhancing Technologies 2019, nr 1 (1.01.2019): 266–86. http://dx.doi.org/10.2478/popets-2019-0015.
Pełny tekst źródłaZhao, Shengnan, Xiangfu Song, Han Jiang, Ming Ma, Zhihua Zheng i Qiuliang Xu. "An Efficient Outsourced Oblivious Transfer Extension Protocol and Its Applications". Security and Communication Networks 2020 (5.12.2020): 1–12. http://dx.doi.org/10.1155/2020/8847487.
Pełny tekst źródłaKiayias, Aggelos, Nikos Leonardos, Helger Lipmaa, Kateryna Pavlyk i Qiang Tang. "Optimal Rate Private Information Retrieval from Homomorphic Encryption". Proceedings on Privacy Enhancing Technologies 2015, nr 2 (1.06.2015): 222–43. http://dx.doi.org/10.1515/popets-2015-0016.
Pełny tekst źródłaGancher, Joshua, Kristina Sojakova, Xiong Fan, Elaine Shi i Greg Morrisett. "A Core Calculus for Equational Proofs of Cryptographic Protocols". Proceedings of the ACM on Programming Languages 7, POPL (9.01.2023): 866–92. http://dx.doi.org/10.1145/3571223.
Pełny tekst źródłaChou, Jue-Sam. "A Novelk-out-of-nOblivious Transfer Protocol from Bilinear Pairing". Advances in Multimedia 2012 (2012): 1–9. http://dx.doi.org/10.1155/2012/630610.
Pełny tekst źródłaSalvail, Louis, Christian Schaffner i Miroslava Sotáková. "Quantifying the leakage of quantum protocols for classical two-party cryptography". International Journal of Quantum Information 13, nr 04 (5.12.2014): 1450041. http://dx.doi.org/10.1142/s0219749914500415.
Pełny tekst źródłaRührmair, Ulrich, i Marten van Dijk. "On the practical use of physical unclonable functions in oblivious transfer and bit commitment protocols". Journal of Cryptographic Engineering 3, nr 1 (26.03.2013): 17–28. http://dx.doi.org/10.1007/s13389-013-0052-8.
Pełny tekst źródłaSchmitt, Paul, Anne Edmundson, Allison Mankin i Nick Feamster. "Oblivious DNS: Practical Privacy for DNS Queries". Proceedings on Privacy Enhancing Technologies 2019, nr 2 (1.04.2019): 228–44. http://dx.doi.org/10.2478/popets-2019-0028.
Pełny tekst źródłaMohanty, Suneeta, Prasant Kumar Pattnaik i G. B. Mund. "Privacy Preserving Auction Based Virtual Machine Instances Allocation Scheme for Cloud Computing Environment". International Journal of Electrical and Computer Engineering (IJECE) 7, nr 5 (1.10.2017): 2645. http://dx.doi.org/10.11591/ijece.v7i5.pp2645-2650.
Pełny tekst źródłaGutoski, Gus, Ansis Rosmanis i Jamie Sikora. "Fidelity of quantum strategies with applications to cryptography". Quantum 2 (3.09.2018): 89. http://dx.doi.org/10.22331/q-2018-09-03-89.
Pełny tekst źródłaWagh, Sameer. "Pika: Secure Computation using Function Secret Sharing over Rings". Proceedings on Privacy Enhancing Technologies 2022, nr 4 (październik 2022): 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Pełny tekst źródłaLi, Yang, Hongtao Song, Yunlong Zhao, Nianmin Yao i Nianbin Wang. "Anonymous Data Reporting Strategy with Dynamic Incentive Mechanism for Participatory Sensing". Security and Communication Networks 2021 (1.06.2021): 1–20. http://dx.doi.org/10.1155/2021/5518168.
Pełny tekst źródłaBraun, Lennart, Daniel Demmler, Thomas Schneider i Oleksandr Tkachenko. "MOTION – A Framework for Mixed-Protocol Multi-Party Computation". ACM Transactions on Privacy and Security 25, nr 2 (31.05.2022): 1–35. http://dx.doi.org/10.1145/3490390.
Pełny tekst źródłaYang, Songtao, i Qingfeng Jiang. "Towards Region Queries with Strong Location Privacy in Mobile Network". Mobile Information Systems 2021 (18.11.2021): 1–12. http://dx.doi.org/10.1155/2021/5972486.
Pełny tekst źródłaWagh, Sameer, Divya Gupta i Nishanth Chandran. "SecureNN: 3-Party Secure Computation for Neural Network Training". Proceedings on Privacy Enhancing Technologies 2019, nr 3 (1.07.2019): 26–49. http://dx.doi.org/10.2478/popets-2019-0035.
Pełny tekst źródłaLEE, N. Y. "Verifiable Oblivious Transfer Protocol". IEICE Transactions on Information and Systems E88-D, nr 12 (1.12.2005): 2890–92. http://dx.doi.org/10.1093/ietisy/e88-d.12.2890.
Pełny tekst źródłaZheng, Yuan, Wang Mei i Feng Xiao. "Secure oblivious transfer protocol from indistinguishability obfuscation". Journal of China Universities of Posts and Telecommunications 23, nr 3 (czerwiec 2016): 1–10. http://dx.doi.org/10.1016/s1005-8885(16)60026-2.
Pełny tekst źródłaGenç, Ziya Alper, Vincenzo Iovino i Alfredo Rial. "“The simplest protocol for oblivious transfer” revisited". Information Processing Letters 161 (wrzesień 2020): 105975. http://dx.doi.org/10.1016/j.ipl.2020.105975.
Pełny tekst źródłaSong, Jiashuo, Dongfei Wang, Zhenzhen Zhang, Zhenzhen Li, Haiyang Ding i Zichen Li. "Universally Composable Oblivious Transfer with Low Communication". Applied Sciences 13, nr 4 (6.02.2023): 2090. http://dx.doi.org/10.3390/app13042090.
Pełny tekst źródłaYu, Li, i Jun Yao Ye. "Analysis on A 1-out-n Security Protocol Based on Threshold Idea". Advanced Materials Research 605-607 (grudzień 2012): 2329–32. http://dx.doi.org/10.4028/www.scientific.net/amr.605-607.2329.
Pełny tekst źródłaLemus, Mariano, Mariana F. Ramos, Preeti Yadav, Nuno A. Silva, Nelson J. Muga, André Souto, Nikola Paunković, Paulo Mateus i Armando N. Pinto. "Generation and Distribution of Quantum Oblivious Keys for Secure Multiparty Computation". Applied Sciences 10, nr 12 (12.06.2020): 4080. http://dx.doi.org/10.3390/app10124080.
Pełny tekst źródłaGuo, Xiao Qiang, Yan Yan, Hong Wang i Yi Shuo Shi. "Study on Quantum Oblivious Transfer". Applied Mechanics and Materials 263-266 (grudzień 2012): 3079–82. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.3079.
Pełny tekst źródłaLi, Yan-Bing, Qiao-Yan Wen, Su-Juan Qin, Fen-Zhuo Guo i Ying Sun. "Practical quantum all-or-nothing oblivious transfer protocol". Quantum Information Processing 13, nr 1 (26.02.2013): 131–39. http://dx.doi.org/10.1007/s11128-013-0550-8.
Pełny tekst źródłaJia, Xi, i Meng Zhang. "Encrypted Packet Inspection Based on Oblivious Transfer". Security and Communication Networks 2022 (24.08.2022): 1–13. http://dx.doi.org/10.1155/2022/4743078.
Pełny tekst źródłaYang, Penglin, Huizheng Geng, Li Su, Li Lu i Tingting Yang. "BSOT: Bandwidth-saving oblivious transfer protocol with confidential computing". Journal of Physics: Conference Series 2387, nr 1 (1.11.2022): 012008. http://dx.doi.org/10.1088/1742-6596/2387/1/012008.
Pełny tekst źródłaHe, Guang-Ping. "Coherent attacks on a practical quantum oblivious transfer protocol". Chinese Physics B 27, nr 10 (październik 2018): 100308. http://dx.doi.org/10.1088/1674-1056/27/10/100308.
Pełny tekst źródłaFischer, M. J., S. Micali i C. Rackoff. "A secure protocol for the oblivious transfer (extended abstract)". Journal of Cryptology 9, nr 3 (czerwiec 1996): 191–95. http://dx.doi.org/10.1007/bf00208002.
Pełny tekst źródłaSHINMYO, U., M. KURIBAYASHI, M. MORII i H. TANAKA. "Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, nr 10 (1.10.2006): 2597–602. http://dx.doi.org/10.1093/ietfec/e89-a.10.2597.
Pełny tekst źródłaFischer, M. J., S. Micali i C. Rackoff. "A Secure Protocol for the Oblivious Transfer (Extended Abstract)". Journal of Cryptology 9, nr 3 (1996): 191. http://dx.doi.org/10.1007/s001459900011.
Pełny tekst źródłaDing, Hangchao, Han Jiang i Qiuliang Xu. "Postquantum Cut-and-Choose Oblivious Transfer Protocol Based on LWE". Security and Communication Networks 2021 (8.09.2021): 1–15. http://dx.doi.org/10.1155/2021/9974604.
Pełny tekst źródłaLiu, Mo-meng, Juliane Krämer, Yu-pu Hu i Johannes Buchmann. "Quantum security analysis of a lattice-based oblivious transfer protocol". Frontiers of Information Technology & Electronic Engineering 18, nr 9 (wrzesień 2017): 1348–69. http://dx.doi.org/10.1631/fitee.1700039.
Pełny tekst źródłaWang, Xiaotian, i Zichen Li. "Research on the security Oblivious Transfer protocol based on ECDDH". Journal of Physics: Conference Series 1549 (czerwiec 2020): 032152. http://dx.doi.org/10.1088/1742-6596/1549/3/032152.
Pełny tekst źródłaGuan, Albert, i Wen-Guey Tzeng. "A light-weight oblivious transfer protocol based on channel noise". International Journal of Computer Mathematics: Computer Systems Theory 2, nr 1 (2.01.2017): 28–38. http://dx.doi.org/10.1080/23799927.2017.1323798.
Pełny tekst źródłaJain, Ashwin, i C. Hari. "A New Efficient Protocol for k-out-of-n Oblivious Transfer". Cryptologia 34, nr 4 (21.09.2010): 282–90. http://dx.doi.org/10.1080/01611194.2010.509284.
Pełny tekst źródłaMi, Bo, Darong Huang, Shaohua Wan, Yu Hu i Kim-Kwang Raymond Choo. "A post-quantum light weight 1-out-n oblivious transfer protocol". Computers & Electrical Engineering 75 (maj 2019): 90–100. http://dx.doi.org/10.1016/j.compeleceng.2019.01.021.
Pełny tekst źródłaYajun Jiang, i Bo Yang. "A Privacy-preserving Digital Rights Management Protocol based on Oblivious Transfer Scheme". International Journal of Digital Content Technology and its Applications 5, nr 5 (31.05.2011): 337–41. http://dx.doi.org/10.4156/jdcta.vol5.issue5.37.
Pełny tekst źródłaRial, Alfredo, Josep Balasch i Bart Preneel. "A Privacy-Preserving Buyer–Seller Watermarking Protocol Based on Priced Oblivious Transfer". IEEE Transactions on Information Forensics and Security 6, nr 1 (marzec 2011): 202–12. http://dx.doi.org/10.1109/tifs.2010.2095844.
Pełny tekst źródłaWang, Qinglong, i Jintai Ding. "Cryptanalysis and Improvement of a k-out-of-n Oblivious Transfer Protocol". Cryptologia 38, nr 4 (30.08.2014): 370–76. http://dx.doi.org/10.1080/01611194.2014.915261.
Pełny tekst źródła