Gotowa bibliografia na temat „SECRET SHARING SYSTEM”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „SECRET SHARING SYSTEM”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "SECRET SHARING SYSTEM"
Errahmani, Hichem Bouchakour, i Hind Ikni. "A New Approach to Verifying and Sharing a Secret QR Code using Elliptic Curves". Malaysian Journal of Computing and Applied Mathematics 3, nr 1 (30.06.2020): 55–65. http://dx.doi.org/10.37231/myjcam.2020.3.1.44.
Pełny tekst źródłaChoudhary, Shipra PraveenKumar, Apeksha Katarni, Shweta Manjrekar, Mrs Vidyullata Devmane i Mrs Vaishali Hirlekar. "Secret Sharing Approach in Multi-database System". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 15, nr 6 (20.04.2016): 6819–23. http://dx.doi.org/10.24297/ijct.v15i6.1606.
Pełny tekst źródłaAlahmadi, Adel, Alaa Altassan, Ahmad AlKenani, Selda Çalkavur, Hatoon Shoaib i Patrick Solé. "A Multisecret-Sharing Scheme Based on LCD Codes". Mathematics 8, nr 2 (18.02.2020): 272. http://dx.doi.org/10.3390/math8020272.
Pełny tekst źródłaS.Patil, Rupali, Sonali Patil i Sudeep D. Thepade. "Secret Sharing based Secure Authentication System". International Journal of Computer Applications 118, nr 22 (20.05.2015): 8–11. http://dx.doi.org/10.5120/20875-3613.
Pełny tekst źródłaMiyamoto, Toshiyuki, Shinji Doi, Hiroki Nogawa i Sadatoshi Kumagai. "Autonomous distributed secret sharing storage system". Systems and Computers in Japan 37, nr 6 (2006): 55–63. http://dx.doi.org/10.1002/scj.20388.
Pełny tekst źródłaErrahmani, Hichem Bouchakour, i Hind Ikni. "Verifiable Self-Selecting Secret Sharing Based on Elliptic Curves". International Journal of Software Innovation 8, nr 3 (lipiec 2020): 51–68. http://dx.doi.org/10.4018/ijsi.2020070104.
Pełny tekst źródłaHashim, Ashwaq T., i Suhad A. Ali. "Reversible Multiple Image Secret Sharing Using Discrete Haar Wavelet Transform". International Journal of Electrical and Computer Engineering (IJECE) 8, nr 6 (1.12.2018): 5004. http://dx.doi.org/10.11591/ijece.v8i6.pp5004-5013.
Pełny tekst źródłaLi, Ying, Hong Min Jiang i Tao Hu. "A Study on Distributed License Authorization System Based on Threshold Secret Sharing". Applied Mechanics and Materials 380-384 (sierpień 2013): 2749–52. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2749.
Pełny tekst źródłaLai, Chun-Pong, i Cunsheng Ding. "Several Generalizations of Shamir's Secret Sharing Scheme". International Journal of Foundations of Computer Science 15, nr 02 (kwiecień 2004): 445–58. http://dx.doi.org/10.1142/s0129054104002510.
Pełny tekst źródłaXu, Guoai, Jiangtao Yuan, Guosheng Xu i Xingxing Jia. "A New Multi-stage Secret Sharing Scheme for Hierarchical Access Structure with Existential Quantifier". Information Technology and Control 50, nr 2 (17.06.2021): 236–46. http://dx.doi.org/10.5755/j01.itc.50.2.27789.
Pełny tekst źródłaRozprawy doktorskie na temat "SECRET SHARING SYSTEM"
Olsson, Fredrik. "A Lab System for Secret Sharing". Thesis, Linköping University, Department of Electrical Engineering, 2004. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-2385.
Pełny tekst źródłaFinnegan Lab System is a graphical computer program for learning how secret sharing works. With its focus on the algorithms and the data streams, the user does not have to consider machine-specific low-level details. It is highly modularised and is not restricted to secret sharing, but can easily be extended with new functions, such as building blocks for Feistel networks or signal processing.
This thesis describes what secret sharing is, the development of a new lab system designed for secret sharing and how it can be used.
Al-Adhami, Ayad. "A secure quorum based multi-tag RFID system". Thesis, University of Plymouth, 2018. http://hdl.handle.net/10026.1/12821.
Pełny tekst źródłaReistad, Tord Ingolf. "A General Framework for Multiparty Computations". Doctoral thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for telematikk, 2012. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-16567.
Pełny tekst źródłaGoh, Vik Tor. "Intrusion detection framework for encrypted networks". Thesis, Queensland University of Technology, 2010. https://eprints.qut.edu.au/41733/1/Vik_Tor_Goh_Thesis.pdf.
Pełny tekst źródłaWang, Zhaohong. "Information-Theoretic Secure Outsourced Computation in Distributed Systems". UKnowledge, 2016. http://uknowledge.uky.edu/ece_etds/88.
Pełny tekst źródłaTraverso, Giulia [Verfasser], Johannes [Akademischer Betreuer] Buchmann i Reihaneh [Akademischer Betreuer] Safavi-Naini. "Long-Term Confidential Secret Sharing-Based Distributed Storage Systems / Giulia Traverso ; Johannes Buchmann, Reihaneh Safavi-Naini". Darmstadt : Universitäts- und Landesbibliothek Darmstadt, 2019. http://d-nb.info/1188410377/34.
Pełny tekst źródłaLeung, Philip, i Daniel Svensson. "SecuRES: Secure Resource Sharing System : AN INVESTIGATION INTO USE OF PUBLIC LEDGER TECHNOLOGY TO CREATE DECENTRALIZED DIGITAL RESOURCE-SHARING SYSTEMS". Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-187348.
Pełny tekst źródłaProjektet ämnar lösa problemen med oförnekbarhet, integritet och konfidentialitet när man delar känsligt data mellan parter som behöver lita på varandra utan inblanding av betrodd tredje part. Detta diskuteras för att besvara till vilken omfattning digitala resurser kan delas säkert i ett decentraliserat system baserat på publika liggare jämfört med existerande tillitsbaserade alternativ. En undersökning av nuvarande resursdelningslösningar visar att det existerar många tillitsbaserade system men även en växande andel lösningar baserade på publika liggare. En intressant lösning som lyfts fram är Storj som använder sådan teknologi men fokuserar på resurslagring mer är delning. Projektets föreslagna lösning, kallad SecuRES, är ett kommunikationsprotokoll baserat på en publik liggare likt Bitcoin. En prototyp baserad på protokollet har tagits fram som visar att det är möjligt att dela krypterade filer med en eller flera mottagare genom ett decentraliserat nätverk baserat på publika liggare. Slutsatsen som dras är att SecuRES klarar sig utan betrodda tredje parter för att dela resurser medan vissa operationer kan göras mer användarvänliga genom externa autentiseringstjänster. Själva lösningen garanterar integritet av data och medför ytterligare fördelar såsom oförnekbarhet, konfidentialitet och hög transparens då man kan göra källkoden och protocoldokumentation fritt läsbar utan att utsätta systemet för fara. Vidare forskning behövs för att undersöka om systemet kan skalas upp för allmän användning och alltjämt bibehålla säkerhets- samt prestandakrav.
Subbiah, Arun. "Efficient Proactive Security for Sensitive Data Storage". Diss., Georgia Institute of Technology, 2007. http://hdl.handle.net/1853/19719.
Pełny tekst źródłaTimilsina, Santosh. "Physical Layer Security in Training-Based Single-Hop/Dual-Hop Massive MIMO Systems". OpenSIUC, 2018. https://opensiuc.lib.siu.edu/theses/2376.
Pełny tekst źródłaХіцко, Яна Володимирівна. "Математичне моделювання задач криптографії та обробки сигналів з використанням неканонічних гіперкомплексних числових систем". Thesis, НТУУ "КПІ", 2016. https://ela.kpi.ua/handle/123456789/15092.
Pełny tekst źródłaThe thesis is devoted to mathematical modeling of cryptography and signal problems using non-canonical hypercomplex numerical systems, which reduces the calculations amount during these models functioning and allows their optimization by individual characteristics. The modelling results of secret sharing scheme have shown that the use of non-canonical hypercomplex numerical systems starting from dimension 4 reduces the computation amount required in comparison with the use of canonical hypercomplex numerical systems. The methods for synthesis the noncanonical hypercomplex numerical system structures that satisfy the criteria for building a digital filter are developed. The digital filter is developed with the coefficients in noncanonical hypercomplex numerical systems and optimized by the parametric sensitivity.
Диссертация посвящена математическому моделированию задач криптографии и обработки сигналов с использованием неканонических гиперкомплексных числовых систем (ГЧС). Разработаны методы и способы представления и обработки данных в неканонических ГЧС, применение которых упрощает вид математических моделей, уменьшает количество вычислений при их функционировании и позволяет производить их оптимизацию по отдельным признакам. Анализ результатов работ последнего десятилетия по применению гиперкомплексных числовых систем в решении задач криптографии и обработки сигналов показал следущее: 1) применение канонических ГЧС к задаче разделения секрета повышает криптографическую стойкость, но вместе с тем увеличивает количество операций, требуемых для реализации такой задачи. Применение неканонических ГЧС дает возможность минимизировать количество вычислений за счет меньшей размерности системы; 2) синтез цифрового фильтра с использованием канонических ГЧС дает результаты по оптимизации его параметрической чувствительности, но поскольку выбор таких систем ограничен, неканонические ГЧС дают большие возможности по оптимизации чувствительности. В работе совершенствуются методы построения структур ГЧС заданной размерности, в том числе получения множества структур неканонических ГЧС, заданных в общем виде и неканонических гиперкомплексных числовых систем, изоморфных диагональной системе. Эти методы учитывают заданные ограничения представления данных в неканонических ГЧС для моделирования практических задач. Предлагается метод построения некоторых классов изоморфизма для неканонических ГЧС размерности 2. Изоморфные системы используются для минимизации вычислений при таком представления данных. В работе совершенствуются методы определения единичного элемента, нормы, сопряжения и делителей нуля для неканонических гиперкомплексных числовых систем; методы выполнения операций в таких системах. Впервые предлагается метод вычисления вычетов в неканонических ГЧС, который применяется в моделировании задачи разделения секрета и учитывает структурные особенности неканонических гиперкомплексных числовых систем. Предлагается модификация модулярной схемы разделения секрета, которая отличается от существующей представлением информации остатками в неканонических ГЧС по совокупности неканонических гиперкомплексных модулей. Реализована компьютерная модель задачи разделения секрета для неканонических ГЧС третьей и четвертой размерности в системе символьных вычислений MAPLE. Приведены результаты работы такой модели и сравнительные характеристики количества операций в части преобразования данных, непосредственно разделения секрета и восстановления данных. Анализ полученных результатов показал, что в целом, применение неканонических ГЧС к данной модели позволяет использовать меньшую размерность в зависимости от выбора констант при структурных единицах в таблице умножения системы, для обеспечения такой же криптостойкости, как и с использованием канонических ГЧС. Использование неканонической ГЧС размерности 3 для обеспечения такой же криптостойкости, как и при использовании канонической ГЧС размерности 4, не дает нужного эффекта для уменьшения количества вычислений, так как среднее количество операций увеличивается на 92%. Но уже при использовании неканонической ГЧС размерности 4 с 9-ю составными ячейками в таблице умножения с целыми коэффициентами из диапазона {-4,4}, для обеспечения такой же криптостойкости, как и при использовании канонической ГЧС размерности 6, количество требуемых вычислений уменьшается в среднем на 44%. Для успешного восстановления секрета, необходимо использовать числовые системы без делителей нуля и обладающих свойством мультипликативности нормы. В диссертационной работе впервые предлагается метод синтеза неканонических ГЧС, которые могут быть использованы при построении цифрового фильтра. Создана математическая модель рекурсивного цифрового фильтра с гиперкомплексными коэффициентами в полученных неканонических ГЧС третьей размерности. Впервые предлагается метод оптимизации суммарной параметрической чувствительности фильтра, построенного с использованием неканонических ГЧС который позволяет существенно уменьшить параметрическую чувствительность эквивалентного фильтра с вещественными коэффициентами (до ~50%) и существующих фильтров с гиперкомплексными коэффициентами (до ~40%). В работе описано расширение аналитически-программного инструментария в системе символьных вычислений MAPLE, который реализует предложенные модели и методы с учетом структурных особенностей неканонических ГЧС, а именно: определение основных свойств и выполнение операций над неканоническими гиперкомплексными числами; выполнение модулярных операций над неканоническими гиперкомплексными числами; построение структур неканонических ГЧС согласно заданным критериям, в том числе, критерию построения цифрового фильтра; реализация модели задачи разделения секрета в неканонических ГЧС и метода оптимизации параметрической чувствительности цифрового фильтра. Листинги кода приведены в приложениях.
Książki na temat "SECRET SHARING SYSTEM"
Visual cryptography and secret image sharing. Boca Raton, FL: Taylor & Francis, 2011.
Znajdź pełny tekst źródłaCimato, Stelvio, i Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaCimato, Stelvio, i Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaCimato, Stelvio, i Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaCimato, Stelvio, i Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaCimato, Stelvio, i Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2011.
Znajdź pełny tekst źródłaCimato, Stelvio, i Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaLaderman, Charlie. Sharing the Burden. Oxford University Press, 2019. http://dx.doi.org/10.1093/oso/9780190618605.001.0001.
Pełny tekst źródłaDavis, Coralynn V. Talking Tools, Femina narrans, and the Irrepressibility of Women. University of Illinois Press, 2017. http://dx.doi.org/10.5406/illinois/9780252038426.003.0008.
Pełny tekst źródłaCzęści książek na temat "SECRET SHARING SYSTEM"
Hedabou, Mustapha. "Cloud Key Management Based on Verifiable Secret Sharing". W Network and System Security, 289–303. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-92708-0_18.
Pełny tekst źródłaLiu, Yan-Xiao, i Ching-Nung Yang. "Enhanced Secret Image Sharing Using POB Number System". W Security with Intelligent Computing and Big-data Services, 94–102. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-16946-6_8.
Pełny tekst źródłaChaudhury, Shion Samadder, Sabyasachi Dutta i Kouichi Sakurai. "$$AC^0$$ Constructions of Secret Sharing Schemes – Accommodating New Parties". W Network and System Security, 292–308. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-65745-1_17.
Pełny tekst źródłaNallabothu, Shivakrishna, N. Rukmarekha i Y. V. Subbarao. "Generalized Secret Sharing Scheme Based on MDS Codes". W ICICCT 2019 – System Reliability, Quality Control, Safety, Maintenance and Management, 369–78. Singapore: Springer Singapore, 2019. http://dx.doi.org/10.1007/978-981-13-8461-5_41.
Pełny tekst źródłaWang, Ming-Ming, Lu-Ting Tian i Zhi-Guo Qu. "Efficient Multiparty Quantum Secret Sharing Scheme in High-Dimensional System". W Cloud Computing and Security, 23–31. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-00012-7_3.
Pełny tekst źródłaShi, Ronghua, Ye Kang i Zhaoyuan Zhang. "Quantum Secret Sharing Based on Chinese Remainder Theorem in Hyperchaotic System". W Cyberspace Safety and Security, 417–28. Cham: Springer International Publishing, 2013. http://dx.doi.org/10.1007/978-3-319-03584-0_31.
Pełny tekst źródłaSanyasi Naidu, P., i Reena Kharat. "Secure Authentication in Online Voting System Using Multiple Image Secret Sharing". W Communications in Computer and Information Science, 336–43. Singapore: Springer Singapore, 2016. http://dx.doi.org/10.1007/978-981-10-2738-3_29.
Pełny tekst źródłaPerera, Maharage Nisansala Sevwandi, Toru Nakamura, Takashi Matsunaka, Hiroyuki Yokoyama i Kouichi Sakurai. "Group Oriented Attribute-Based Encryption Scheme from Lattices with the Employment of Shamir’s Secret Sharing Scheme". W Network and System Security, 155–76. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-39828-5_9.
Pełny tekst źródłaAditya Kumar, K., i Suresh Pabboju. "Text Steganography: Design and Implementation of a Secure and Secret Message Sharing System". W Learning and Analytics in Intelligent Systems, 470–79. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-24322-7_58.
Pełny tekst źródłaCachin, Christian. "Multi-Party Threshold Cryptography". W Trends in Data Protection and Encryption Technologies, 65–69. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-33386-6_13.
Pełny tekst źródłaStreszczenia konferencji na temat "SECRET SHARING SYSTEM"
Liu, Guangliang, Lingyun Li, Shengxian Xie i Junqing Li. "Secret Sharing System and Secret Sharing Matrix". W 2009 International Conference on Computational Intelligence and Security. IEEE, 2009. http://dx.doi.org/10.1109/cis.2009.230.
Pełny tekst źródłaBabenko, M., A. Tchernykh, E. Golimblevskaia, H. N. Viet i V. Chaurasiya. "Computationally secure threshold secret sharing scheme with minimal redundancy". W The International Workshop on Information, Computation, and Control Systems for Distributed Environments. Crossref, 2020. http://dx.doi.org/10.47350/iccs-de.2020.02.
Pełny tekst źródłaPatel, Kinjal. "Secure multiparty computation using secret sharing". W 2016 International conference on Signal Processing, Communication, Power and Embedded System (SCOPES). IEEE, 2016. http://dx.doi.org/10.1109/scopes.2016.7955564.
Pełny tekst źródłaWu, Wen-Chuan, Ke-Chung Cheng i Shang-Chian Yang. "Secret digital images over cloud computing using meaningful secret sharing technique". W 2017 International Conference on Applied System Innovation (ICASI). IEEE, 2017. http://dx.doi.org/10.1109/icasi.2017.7988579.
Pełny tekst źródłaBraun, Johannes, Alexander Wiesmaier i Johannes Buchmann. "On the Security of Encrypted Secret Sharing". W 2013 46th Hawaii International Conference on System Sciences (HICSS). IEEE, 2013. http://dx.doi.org/10.1109/hicss.2013.426.
Pełny tekst źródłaArora, Shakti, Dinesh Chander Verma i Vijay Anant Athavale. "A secured automated Attendance Management System implemented with Secret Sharing Algorithm". W 2020 Sixth International Conference on Parallel, Distributed and Grid Computing (PDGC). IEEE, 2020. http://dx.doi.org/10.1109/pdgc50313.2020.9315854.
Pełny tekst źródłaJames, Ann Jisna, i Reena Kharat. "POB Number System Based Multi-Image Secret Sharing". W 2018 Fourth International Conference on Computing Communication Control and Automation (ICCUBEA). IEEE, 2018. http://dx.doi.org/10.1109/iccubea.2018.8697546.
Pełny tekst źródłaTeramura, Keisuke, i Hiroyuki Inaba. "Secret sharing database system for preventing frequency analysis". W 2017 IEEE 6th Global Conference on Consumer Electronics (GCCE). IEEE, 2017. http://dx.doi.org/10.1109/gcce.2017.8229228.
Pełny tekst źródłaJiang, Hongmin, i Ying Li. "Improved Threshold Secret Sharing Distributed License Authorization System". W 2nd International Conference on Computer Science and Electronics Engineering (ICCSEE 2013). Paris, France: Atlantis Press, 2013. http://dx.doi.org/10.2991/iccsee.2013.166.
Pełny tekst źródłaHazu, Ryohei, Yusuke Kozawa i Hiromasa Habuchi. "Visual Secret Sharing Based RGB Parallel Transmission System". W 2021 24th International Symposium on Wireless Personal Multimedia Communications (WPMC). IEEE, 2021. http://dx.doi.org/10.1109/wpmc52694.2021.9700429.
Pełny tekst źródłaRaporty organizacyjne na temat "SECRET SHARING SYSTEM"
Raja, Rameez Ali, Vidushi Toshniwal i Rodrigo Salgado. GIS-Based Geotechnical Database for Collaborative GIS. Purdue University, 2023. http://dx.doi.org/10.5703/1288284317637.
Pełny tekst źródłaAfrican Open Science Platform Part 1: Landscape Study. Academy of Science of South Africa (ASSAf), 2019. http://dx.doi.org/10.17159/assaf.2019/0047.
Pełny tekst źródła