Artykuły w czasopismach na temat „Quantum random oracle model”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Quantum random oracle model”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Zhandry, Mark. "Secure identity-based encryption in the quantum random oracle model". International Journal of Quantum Information 13, nr 04 (czerwiec 2015): 1550014. http://dx.doi.org/10.1142/s0219749915500148.
Pełny tekst źródłaShang, Tao, Ranyiliu Chen i Qi Lei. "Quantum Random Oracle Model for Quantum Public-Key Encryption". IEEE Access 7 (2019): 130024–31. http://dx.doi.org/10.1109/access.2019.2940406.
Pełny tekst źródłaHarrow, Aram W., i David J. Rosenbaum. "Uselessness for an Oracle model with internal randomness". Quantum Information and Computation 14, nr 7&8 (maj 2014): 608–24. http://dx.doi.org/10.26421/qic14.7-8-5.
Pełny tekst źródłaGama, Mariana, Paulo Mateus i André Souto. "A Private Quantum Bit String Commitment". Entropy 22, nr 3 (27.02.2020): 272. http://dx.doi.org/10.3390/e22030272.
Pełny tekst źródłaGoncalves, Brian, i Atefeh Mashatan. "Tightly Secure PKE Combiner in the Quantum Random Oracle Model". Cryptography 6, nr 2 (29.03.2022): 15. http://dx.doi.org/10.3390/cryptography6020015.
Pełny tekst źródłaBanegas, Gustavo, Paulo S. L. M. Barreto, Brice Odilon Boidje, Pierre-Louis Cayrel, Gilbert Ndollane Dione, Kris Gaj, Cheikh Thiécoumba Gueye i in. "DAGS: Key encapsulation using dyadic GS codes". Journal of Mathematical Cryptology 12, nr 4 (1.12.2018): 221–39. http://dx.doi.org/10.1515/jmc-2018-0027.
Pełny tekst źródłaChen, Lijie, i Ramis Movassagh. "Quantum Merkle Trees". Quantum 8 (18.06.2024): 1380. http://dx.doi.org/10.22331/q-2024-06-18-1380.
Pełny tekst źródłaKandii, S. O., i I. D. Gorbenko. "Analysis of DSTU 8961:2019 in the quantum random oracle model". Radiotekhnika, nr 214 (29.09.2023): 7–16. http://dx.doi.org/10.30837/rt.2023.3.214.01.
Pełny tekst źródłaColadangelo, Andrea, Christian Majenz i Alexander Poremba. "Quantum copy-protection of compute-and-compare programs in the quantum random oracle model". Quantum 8 (2.05.2024): 1330. http://dx.doi.org/10.22331/q-2024-05-02-1330.
Pełny tekst źródłaYan, Jianhua, Licheng Wang, Lihua Wang, Yixian Yang i Wenbin Yao. "Efficient Lattice-Based Signcryption in Standard Model". Mathematical Problems in Engineering 2013 (2013): 1–18. http://dx.doi.org/10.1155/2013/702539.
Pełny tekst źródłaKretschmer, William. "The Quantum Supremacy Tsirelson Inequality". Quantum 5 (7.10.2021): 560. http://dx.doi.org/10.22331/q-2021-10-07-560.
Pełny tekst źródłaWang, Hao, Yu Li i Li-Ping Wang. "Post-Quantum Secure Password-Authenticated Key Exchange Based on Ouroboros". Security and Communication Networks 2022 (14.07.2022): 1–11. http://dx.doi.org/10.1155/2022/9257443.
Pełny tekst źródłaGorbenko, Yu I., i S. O. Kandii. "Comparison of security arguments of promising key encapsulation mechanisms". Radiotekhnika, nr 210 (28.09.2022): 22–36. http://dx.doi.org/10.30837/rt.2022.3.210.02.
Pełny tekst źródłaLi, Fengyin, Yang Cui, Baogui Huang, Siqi Yu, Peiyu Liu, Yilei Wang i Tao Li. "A Lamus-Based Flight Data Sharing Model on Consortium Blockchain". Security and Communication Networks 2022 (9.05.2022): 1–11. http://dx.doi.org/10.1155/2022/5717185.
Pełny tekst źródłaWei, Lulu, Daofeng Li i Zhiqiang Liu. "Provable Secure Attribute-Based Proxy Signature Over Lattice Small Integer Solution Problem in Random Oracle Model". Electronics 12, nr 7 (30.03.2023): 1619. http://dx.doi.org/10.3390/electronics12071619.
Pełny tekst źródłaSharafi, Javad, i Hassan Daghigh. "A Ring-LWE-based digital signature inspired by Lindner–Peikert scheme". Journal of Mathematical Cryptology 16, nr 1 (1.01.2022): 205–14. http://dx.doi.org/10.1515/jmc-2021-0013.
Pełny tekst źródłaLi, Quanrun, Chingfang Hsu, Debiao He, Kim-Kwang Raymond Choo i Peng Gong. "An Identity-Based Blind Signature Scheme Using Lattice with Provable Security". Mathematical Problems in Engineering 2020 (11.05.2020): 1–12. http://dx.doi.org/10.1155/2020/7528571.
Pełny tekst źródłaPreethi, Thakkalapally, i Bharat Amberker. "Traceable Signatures using Lattices". International Arab Journal of Information Technology 17, nr 6 (1.11.2020): 965–75. http://dx.doi.org/10.34028/iajit/17/6/15.
Pełny tekst źródłaBranco, Pedro. "A post-quantum UC-commitment scheme in the global random oracle model from code-based assumptions". Advances in Mathematics of Communications 15, nr 1 (2021): 113–30. http://dx.doi.org/10.3934/amc.2020046.
Pełny tekst źródłaP. Ravindra, S. Vasu, V. Suresh i K. Bangaru Lakshmi. "A Study on “Security of Cyber-Physical Systems in the Cloud”". Journal of Advanced Zoology 44, S-5 (15.11.2023): 2347–64. http://dx.doi.org/10.17762/jaz.v44is-5.1854.
Pełny tekst źródłaLee, Hakjun. "A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain". Korean Institute of Smart Media 12, nr 2 (30.03.2023): 76–82. http://dx.doi.org/10.30693/smj.2023.12.2.76.
Pełny tekst źródłaLai, Qiqi, Bo Yang, Zhe Xia, Yannan Li, Yuan Chen i Zhenlong Li. "Novel Identity-Based Hash Proof System with Compact Master Public Key from Lattices in the Standard Model". International Journal of Foundations of Computer Science 30, nr 04 (czerwiec 2019): 589–606. http://dx.doi.org/10.1142/s0129054119400148.
Pełny tekst źródłaLi, Fengyin, Mengjiao Yang, Zhihao Song, Ping Wang i Guoping Li. "Post-Quantum Secure Identity-Based Proxy Blind Signature Scheme on a Lattice". Entropy 25, nr 8 (2.08.2023): 1157. http://dx.doi.org/10.3390/e25081157.
Pełny tekst źródłaLi, Fengyin, Junhui Wang, Mengxue Shang, Dandan Zhang i Tao Li. "Research on Quantum-Attack-Resistant Strong Forward-Secure Signature Schemes". Entropy 25, nr 8 (2.08.2023): 1159. http://dx.doi.org/10.3390/e25081159.
Pełny tekst źródłaMuthukumaran V., Manimozhi I., Praveen Sundar P. V., Karthikeyan T. i Magesh Gopu. "Public Key Encryption With Equality Test for Industrial Internet of Things Based on Near-Ring". International Journal of e-Collaboration 17, nr 3 (lipiec 2021): 25–45. http://dx.doi.org/10.4018/ijec.2021070102.
Pełny tekst źródłaYang, Qiang, i Daofeng Li. "Provably Secure Lattice-Based Self-Certified Signature Scheme". Security and Communication Networks 2021 (31.12.2021): 1–9. http://dx.doi.org/10.1155/2021/2459628.
Pełny tekst źródłaFang, Wu Yan, Zheng Huang, Wang Li Cheng i Wen Qiao Yan. "Enhanced Provably Secure NTRU Encryption Based on Hard Learning over Rings". Applied Mechanics and Materials 236-237 (listopad 2012): 1139–44. http://dx.doi.org/10.4028/www.scientific.net/amm.236-237.1139.
Pełny tekst źródłaHuixian, Li, Gao Jin, Wang Lingyun i Pang Liaojun2. "MPKC-based Threshold Proxy Signcryption Scheme". International Arab Journal of Information Technology 17, nr 2 (28.02.2019): 196–206. http://dx.doi.org/10.34028/iajit/17/2/7.
Pełny tekst źródłaEscribano Pablos, José Ignacio, María Isabel González Vasco, Misael Enrique Marriaga i Ángel Luis Pérez del Pozo. "Compiled Constructions towards Post-Quantum Group Key Exchange: A Design from Kyber". Mathematics 8, nr 10 (21.10.2020): 1853. http://dx.doi.org/10.3390/math8101853.
Pełny tekst źródłaKaiyang, Guo, Han Yiliang, Wu Riming i Liu Kai. "SACS-ABE&B: Supervised Access Control Scheme Based on Attribute-Based Encryption and Blockchain". Security and Communication Networks 2022 (23.09.2022): 1–13. http://dx.doi.org/10.1155/2022/7067812.
Pełny tekst źródłaYang, Nan, i Youliang Tian. "Identity-Based Unidirectional Collusion-Resistant Proxy Re-Encryption from U-LWE". Security and Communication Networks 2023 (3.01.2023): 1–9. http://dx.doi.org/10.1155/2023/3765934.
Pełny tekst źródłaXie, Congge, Jian Weng i Jinming Wen. "Scalable Revocable Identity-Based Signature Scheme with Signing Key Exposure Resistance from Lattices". Security and Communication Networks 2020 (14.01.2020): 1–11. http://dx.doi.org/10.1155/2020/1743421.
Pełny tekst źródłaAlagic, Gorjan, Stacey Jeffery, Maris Ozols i Alexander Poremba. "On Quantum Chosen-Ciphertext Attacks and Learning with Errors". Cryptography 4, nr 1 (21.03.2020): 10. http://dx.doi.org/10.3390/cryptography4010010.
Pełny tekst źródłaCao, Chengtang, Lin You i Gengran Hu. "Fuzzy Identity-Based Ring Signature from Lattices". Security and Communication Networks 2021 (16.03.2021): 1–9. http://dx.doi.org/10.1155/2021/6692608.
Pełny tekst źródłaKim, Gyu Chol, Hyon A. Ji, Yong Bok Jong, Gwang Hyok Kim i Hak Su Kim. "Possibility of decryption speed-up by parallel processing in CCA secure hashed ElGamal". PLOS ONE 18, nr 11 (30.11.2023): e0294840. http://dx.doi.org/10.1371/journal.pone.0294840.
Pełny tekst źródłaChen, Taowei, Zhixin Ren, Yimin Yu, Jie Zhu i Jinyi Zhao. "Lattices-Inspired CP-ABE from LWE Scheme for Data Access and Sharing Based on Blockchain". Applied Sciences 13, nr 13 (30.06.2023): 7765. http://dx.doi.org/10.3390/app13137765.
Pełny tekst źródłaThanalakshmi, P., N. Anbazhagan, Gyanendra Prasad Joshi i Eunmok Yang. "A quantum resistant universal designated verifier signature proof". AIMS Mathematics 8, nr 8 (2023): 18234–50. http://dx.doi.org/10.3934/math.2023927.
Pełny tekst źródłaLee, Jaeheung, i Yongsu Park. "HORSIC+: An Efficient Post-Quantum Few-Time Signature Scheme". Applied Sciences 11, nr 16 (10.08.2021): 7350. http://dx.doi.org/10.3390/app11167350.
Pełny tekst źródłaThanalakshmi, P., R. Anitha, N. Anbazhagan, Chulho Park, Gyanendra Prasad Joshi i Changho Seo. "A Hash-Based Quantum-Resistant Designated Verifier Signature Scheme". Mathematics 10, nr 10 (11.05.2022): 1642. http://dx.doi.org/10.3390/math10101642.
Pełny tekst źródłaSeyhan, Kübra, Sedat Akleylek i Ahmet Faruk Dursun. "Password authenticated key exchange-based on Kyber for mobile devices". PeerJ Computer Science 10 (29.03.2024): e1960. http://dx.doi.org/10.7717/peerj-cs.1960.
Pełny tekst źródłaXie, Yi-Yang, Xiu-Bo Chen i Yi-Xian Yang. "A New Lattice-Based Blind Ring Signature for Completely Anonymous Blockchain Transaction Systems". Security and Communication Networks 2022 (1.09.2022): 1–12. http://dx.doi.org/10.1155/2022/4052029.
Pełny tekst źródłaJiang, Jian, Yulong Gao, Yufei Gong i Zhengtao Jiang. "A Blockchain Copyright Protection Scheme Based on CP-ABE Scheme with Policy Update". Sensors 24, nr 14 (11.07.2024): 4493. http://dx.doi.org/10.3390/s24144493.
Pełny tekst źródłaGao, Wenhua, Li Yang, Daode Zhang i Xia Liu. "Quantum Identity-Based Encryption from the Learning with Errors Problem". Cryptography 6, nr 1 (16.02.2022): 9. http://dx.doi.org/10.3390/cryptography6010009.
Pełny tekst źródłaLiang, Junbin, Jianye Huang, Qiong Huang, Liantao Lan i Man Ho Allen Au. "A Lattice-Based Certificateless Traceable Ring Signature Scheme". Information 14, nr 3 (2.03.2023): 160. http://dx.doi.org/10.3390/info14030160.
Pełny tekst źródłaTang, Yongli, Feifei Xia, Qing Ye, Mengyao Wang, Ruijie Mu i Xiaohang Zhang. "Identity-Based Linkable Ring Signature on NTRU Lattice". Security and Communication Networks 2021 (16.09.2021): 1–17. http://dx.doi.org/10.1155/2021/9992414.
Pełny tekst źródłaWu, Faguo, Bo Zhou i Xiao Zhang. "Identity-Based Proxy Signature with Message Recovery over NTRU Lattice". Entropy 25, nr 3 (4.03.2023): 454. http://dx.doi.org/10.3390/e25030454.
Pełny tekst źródłaYang, Chunli, Shihui Zheng, Licheng Wang, Miaomiao Tian, Lize Gu i Yixian Yang. "A Fuzzy Identity-Based Signature Scheme from Lattices in the Standard Model". Mathematical Problems in Engineering 2014 (2014): 1–10. http://dx.doi.org/10.1155/2014/391276.
Pełny tekst źródłaZhang, Lili, i Yanqin Ma. "A Lattice-Based Identity-Based Proxy Blind Signature Scheme in the Standard Model". Mathematical Problems in Engineering 2014 (2014): 1–6. http://dx.doi.org/10.1155/2014/307637.
Pełny tekst źródłaJIA, Xiao-Ying, Bao LI i Ya-Min LIU. "Random Oracle Model". Journal of Software 23, nr 1 (5.03.2012): 140–51. http://dx.doi.org/10.3724/sp.j.1001.2012.04092.
Pełny tekst źródłaRjaško, Michal. "On Pseudo-Random Oracles". Tatra Mountains Mathematical Publications 53, nr 1 (1.12.2012): 155–87. http://dx.doi.org/10.2478/v10127-012-0045-5.
Pełny tekst źródła