Artykuły w czasopismach na temat „Secure multi-party protocols”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Secure multi-party protocols”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Das, Nayana, i Goutam Paul. "Secure multi-party quantum conference and XOR computation". quantum Information and Computation 21, nr 3&4 (marzec 2021): 0203–32. http://dx.doi.org/10.26421/qic21.3-4-2.
Pełny tekst źródłaPitalúa-García, Damián. "Unconditionally secure relativistic multi-party biased coin flipping and die rolling". Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences 477, nr 2252 (sierpień 2021): 20210203. http://dx.doi.org/10.1098/rspa.2021.0203.
Pełny tekst źródłaGordon, S. Dov, Carmit Hazay i Phi Hung Le. "Fully Secure PSI via MPC-in-the-Head". Proceedings on Privacy Enhancing Technologies 2022, nr 3 (lipiec 2022): 291–313. http://dx.doi.org/10.56553/popets-2022-0073.
Pełny tekst źródłaLu, Yaohua, i Gangyi Ding. "Quantum Secure Multi-Party Summation with Graph State". Entropy 26, nr 1 (17.01.2024): 80. http://dx.doi.org/10.3390/e26010080.
Pełny tekst źródłaRao, Ch Koteswara, Kunwar Singh i Anoop Kumar. "Oblivious stable sorting protocol and oblivious binary search protocol for secure multi-party computation". Journal of High Speed Networks 27, nr 1 (29.03.2021): 67–82. http://dx.doi.org/10.3233/jhs-210652.
Pełny tekst źródłaWang, Ning, Xinying Tian, Xiaodong Zhang i Song Lin. "Quantum Secure Multi-Party Summation with Identity Authentication Based on Commutative Encryption". Photonics 10, nr 5 (10.05.2023): 558. http://dx.doi.org/10.3390/photonics10050558.
Pełny tekst źródłaAlper, Handan Kılınç, i Alpteki̇n Küpçü. "Optimally Efficient Multi-party Fair Exchange and Fair Secure Multi-party Computation". ACM Transactions on Privacy and Security 25, nr 1 (28.02.2022): 1–34. http://dx.doi.org/10.1145/3477530.
Pełny tekst źródłaSun, Xin, Piotr Kulicki i Mirek Sopek. "Multi-Party Quantum Byzantine Agreement without Entanglement". Entropy 22, nr 10 (14.10.2020): 1152. http://dx.doi.org/10.3390/e22101152.
Pełny tekst źródłaZhu, Zong-Wu, i Ru-Wei Huang. "A secure multi-party computation protocol without CRS supporting multi-bit encryption". PLOS ONE 17, nr 3 (18.03.2022): e0265572. http://dx.doi.org/10.1371/journal.pone.0265572.
Pełny tekst źródłaShmueli, Erez, i Tamir Tassa. "Mediated Secure Multi-Party Protocols for Collaborative Filtering". ACM Transactions on Intelligent Systems and Technology 11, nr 2 (2.03.2020): 1–25. http://dx.doi.org/10.1145/3375402.
Pełny tekst źródłaDa-Wei Zhou, Da-Wei Zhou, Su-Zhen Cao Da-Wei Zhou, Xiao Zhao Su-Zhen Cao, Dan-Dan Xing Xiao Zhao i Zheng Wang Dan-Dan Xing. "Efficient First-price Sealed E-auction Protocol Under Secure Multi-party Computational Malicious Model". 電腦學刊 35, nr 1 (luty 2024): 065–81. http://dx.doi.org/10.53106/199115992024023501005.
Pełny tekst źródłaWang, Hong, i Shi Min Wei. "Secure Distributed Computation in the Exponent". Advanced Materials Research 217-218 (marzec 2011): 994–1000. http://dx.doi.org/10.4028/www.scientific.net/amr.217-218.994.
Pełny tekst źródłaSeo, Minhye. "Fair and Secure Multi-Party Computation with Cheater Detection". Cryptography 5, nr 3 (12.08.2021): 19. http://dx.doi.org/10.3390/cryptography5030019.
Pełny tekst źródłaZhi-Gang, Gan. "Improvement of Quantum Protocols for Secure Multi-Party Summation". International Journal of Theoretical Physics 59, nr 10 (16.08.2020): 3086–92. http://dx.doi.org/10.1007/s10773-020-04555-5.
Pełny tekst źródłaAlghamdi, Wajdi, Reda Salama, M. Sirija, Ahmed Radie Abbas i Kholmurodova Dilnoza. "Secure Multi-Party Computation for Collaborative Data Analysis". E3S Web of Conferences 399 (2023): 04034. http://dx.doi.org/10.1051/e3sconf/202339904034.
Pełny tekst źródłaFeng, Dengguo, i Kang Yang. "Concretely efficient secure multi-party computation protocols: survey and more". Security and Safety 1 (2022): 2021001. http://dx.doi.org/10.1051/sands/2021001.
Pełny tekst źródłaBraun, Lennart, Daniel Demmler, Thomas Schneider i Oleksandr Tkachenko. "MOTION – A Framework for Mixed-Protocol Multi-Party Computation". ACM Transactions on Privacy and Security 25, nr 2 (31.05.2022): 1–35. http://dx.doi.org/10.1145/3490390.
Pełny tekst źródłaChen, Chang, Guoyu Yang, Zhihao Li, Fuan Xiao, Qi Chen i Jin Li. "Privacy-Preserving Multi-Party Cross-Chain Transaction Protocols". Cryptography 8, nr 1 (4.02.2024): 6. http://dx.doi.org/10.3390/cryptography8010006.
Pełny tekst źródłaZheng, Qiang, Shou Shan Luo i Yang Xin. "Research on the Secure Multi-Party Computation of some Linear Algebra Problems". Applied Mechanics and Materials 20-23 (styczeń 2010): 265–70. http://dx.doi.org/10.4028/www.scientific.net/amm.20-23.265.
Pełny tekst źródłaKumari, Surabhi. "Efficient and Secure Multi-party Computation for Heterogeneous Environment". International Journal for Research in Applied Science and Engineering Technology 9, nr 11 (30.11.2021): 911–17. http://dx.doi.org/10.22214/ijraset.2021.38932.
Pełny tekst źródłaVijaya Kumar, A., N. J.V.Vineetha, P. Sai Chakradar i K. Kalyan Sai. "Enhancement of security in cloud computing with secure multi-party computation". International Journal of Engineering & Technology 7, nr 1.1 (21.12.2017): 339. http://dx.doi.org/10.14419/ijet.v7i1.1.9848.
Pełny tekst źródłaXie, Dong Qing, i Chun Ming Tang. "Electronic Protocols for Voting and Bidding Based on Secure Multi-Party Proof". Advanced Materials Research 171-172 (grudzień 2010): 305–10. http://dx.doi.org/10.4028/www.scientific.net/amr.171-172.305.
Pełny tekst źródłaYogi, Manas Kumar, i Yamuna Mundru. "Genomic Data Analysis with Variant of Secure Multi-Party Computation Technique". December 2023 5, nr 4 (grudzień 2023): 450–70. http://dx.doi.org/10.36548/jtcsst.2023.4.006.
Pełny tekst źródłaCosta, Bruno, Pedro Branco, Manuel Goulão, Mariano Lemus i Paulo Mateus. "Randomized Oblivious Transfer for Secure Multiparty Computation in the Quantum Setting". Entropy 23, nr 8 (31.07.2021): 1001. http://dx.doi.org/10.3390/e23081001.
Pełny tekst źródłaBroadnax, Brandon, Alexander Koch, Jeremias Mechler, Tobias Müller, Jörn Müller-Quade i Matthias Nagel. "Fortified Multi-Party Computation: Taking Advantage of Simple Secure Hardware Modules". Proceedings on Privacy Enhancing Technologies 2021, nr 4 (23.07.2021): 312–38. http://dx.doi.org/10.2478/popets-2021-0072.
Pełny tekst źródłaLu, Donghang, Albert Yu, Aniket Kate i Hemanta Maji. "Polymath: Low-Latency MPC via Secure Polynomial Evaluations and Its Applications". Proceedings on Privacy Enhancing Technologies 2022, nr 1 (20.11.2021): 396–416. http://dx.doi.org/10.2478/popets-2022-0020.
Pełny tekst źródłaSaxena, Ashwin, Kishore Thapliyal i Anirban Pathak. "Continuous variable controlled quantum dialogue and secure multiparty quantum computation". International Journal of Quantum Information 18, nr 04 (czerwiec 2020): 2050009. http://dx.doi.org/10.1142/s0219749920500094.
Pełny tekst źródłaRoy, Amit Kumar, Keshab Nath, Gautam Srivastava, Thippa Reddy Gadekallu i Jerry Chun-Wei Lin. "Privacy Preserving Multi-Party Key Exchange Protocol for Wireless Mesh Networks". Sensors 22, nr 5 (2.03.2022): 1958. http://dx.doi.org/10.3390/s22051958.
Pełny tekst źródłaXin Liu, Xin Liu, Yang Xu Xin Liu, Gang Xu Yang Xu, Xiu-Bo Chen Gang Xu i Yu-Ling Cheng Xiu-Bo Chen. "Secure Judgment of Point and Line Relationship Against Malicious Adversaries and Its Applications". 網際網路技術學刊 23, nr 5 (wrzesień 2022): 1019–27. http://dx.doi.org/10.53106/160792642022092305010.
Pełny tekst źródłaSheikhalishahi, Mina, Ischa Stork i Nicola Zannone. "Privacy-preserving policy evaluation in multi-party access control". Journal of Computer Security 29, nr 6 (27.10.2021): 613–50. http://dx.doi.org/10.3233/jcs-200007.
Pełny tekst źródłaVijaya Kumar, A., i L. S. S. Reddy. "A critical review on application of secure multi party computation protocols in cloud environment". International Journal of Engineering & Technology 7, nr 2.7 (18.03.2018): 363. http://dx.doi.org/10.14419/ijet.v7i2.7.10720.
Pełny tekst źródłaLi, Zhihui, Xue Jiang i Lu Liu. "Multi-Party Quantum Secret Sharing Based on GHZ State". Entropy 24, nr 10 (8.10.2022): 1433. http://dx.doi.org/10.3390/e24101433.
Pełny tekst źródłaBaum, Carsten, Daniel Escudero, Alberto Pedrouzo-Ulloa, Peter Scholl i Juan Ramón Troncoso-Pastoriza. "Efficient protocols for oblivious linear function evaluation from ring-LWE1". Journal of Computer Security 30, nr 1 (20.01.2022): 39–78. http://dx.doi.org/10.3233/jcs-200116.
Pełny tekst źródłaWagh, Sameer. "Pika: Secure Computation using Function Secret Sharing over Rings". Proceedings on Privacy Enhancing Technologies 2022, nr 4 (październik 2022): 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Pełny tekst źródłaLiu, Xin, Xiaomeng Liu, Ruiling Zhang, Dan Luo, Gang Xu i Xiubo Chen. "Securely Computing the Manhattan Distance under the Malicious Model and Its Applications". Applied Sciences 12, nr 22 (17.11.2022): 11705. http://dx.doi.org/10.3390/app122211705.
Pełny tekst źródłaHassan, Mohammad R., Feras A. Alnaimait, Qasem Kharma, Ashraf Sharah i Khalil H. Al-Shqeerat. "Secure Group Key Management Protocol for Grid Computing". Webology 18, nr 2 (23.12.2021): 1055–65. http://dx.doi.org/10.14704/web/v18i2/web18374.
Pełny tekst źródłaRoche, Thomas, i Emmanuel Prouff. "Higher-order glitch free implementation of the AES using Secure Multi-Party Computation protocols". Journal of Cryptographic Engineering 2, nr 2 (15.06.2012): 111–27. http://dx.doi.org/10.1007/s13389-012-0033-3.
Pełny tekst źródłaBlanton, Marina, Dennis Murphy i Chen Yuan. "Efficiently Compiling Secure Computation Protocols From Passive to Active Security: Beyond Arithmetic Circuits". Proceedings on Privacy Enhancing Technologies 2024, nr 1 (styczeń 2024): 74–97. http://dx.doi.org/10.56553/popets-2024-0006.
Pełny tekst źródłaHe, Guang Ping. "An Optical Implementation of Quantum Bit Commitment Using Infinite-Dimensional Systems". Applied Sciences 13, nr 13 (29.06.2023): 7692. http://dx.doi.org/10.3390/app13137692.
Pełny tekst źródłaLi, Lei, i Zhi Li. "An Efficient Quantum Secret Sharing Scheme Based on Restricted Threshold Access Structure". Entropy 25, nr 2 (31.01.2023): 265. http://dx.doi.org/10.3390/e25020265.
Pełny tekst źródłaCui, Jianming, Xiaojun Zhang, Ning Cao, Dexue Zhang, Jianrui Ding i Guofu Li. "An improved authentication protocol–based dynamic identity for multi-server environments". International Journal of Distributed Sensor Networks 14, nr 5 (maj 2018): 155014771877765. http://dx.doi.org/10.1177/1550147718777654.
Pełny tekst źródłaEdemacu, Kennedy, i Jong Wook Kim. "Scalable Multi-Party Privacy-Preserving Gradient Tree Boosting over Vertically Partitioned Dataset with Outsourced Computations". Mathematics 10, nr 13 (23.06.2022): 2185. http://dx.doi.org/10.3390/math10132185.
Pełny tekst źródłaSchoppmann, Phillipp, Lennart Vogelsang, Adrià Gascón i Borja Balle. "Secure and Scalable Document Similarity on Distributed Databases: Differential Privacy to the Rescue". Proceedings on Privacy Enhancing Technologies 2020, nr 2 (1.04.2020): 209–29. http://dx.doi.org/10.2478/popets-2020-0024.
Pełny tekst źródłaMishra, Abhishek. "Privacy-Preserving Data Sharing Platform". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 04 (29.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem32225.
Pełny tekst źródłaTrieu Quang Phong. "Constructing efficient and secure batch signature schemes". Journal of Military Science and Technology, CSCE5 (15.12.2021): 49–60. http://dx.doi.org/10.54939/1859-1043.j.mst.csce5.2021.49-60.
Pełny tekst źródłaAttrapadung, Nuttapong, Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Takahiro Matsuda, Ibuki Mishina, Hiraku Morita i Jacob C. N. Schuldt. "Adam in Private: Secure and Fast Training of Deep Neural Networks with Adaptive Moment Estimation". Proceedings on Privacy Enhancing Technologies 2022, nr 4 (październik 2022): 746–67. http://dx.doi.org/10.56553/popets-2022-0131.
Pełny tekst źródłaFan, Cunqun, Peiheng Jia, Manyun Lin, Lan Wei, Peng Guo, Xiangang Zhao i Ximeng Liu. "Cloud-Assisted Private Set Intersection via Multi-Key Fully Homomorphic Encryption". Mathematics 11, nr 8 (8.04.2023): 1784. http://dx.doi.org/10.3390/math11081784.
Pełny tekst źródłaDemmler, Daniel. "Towards practical privacy-preserving protocols". it - Information Technology 64, nr 1-2 (1.04.2022): 49–53. http://dx.doi.org/10.1515/itit-2022-0005.
Pełny tekst źródłaC.Kanmani Pappa. "Zero-Trust Cryptographic Protocols and Differential Privacy Techniques for Scalable Secure Multi-Party Computation in Big Data Analytics". Journal of Electrical Systems 20, nr 5s (13.04.2024): 2114–23. http://dx.doi.org/10.52783/jes.2550.
Pełny tekst źródłaMd Fahim Ahammed i Md Rasheduzzaman Labu. "Privacy-Preserving Data Sharing in Healthcare: Advances in Secure Multiparty Computation". Journal of Medical and Health Studies 5, nr 2 (7.04.2024): 37–47. http://dx.doi.org/10.32996/jmhs.2024.5.2.4.
Pełny tekst źródła