Zeitschriftenartikel zum Thema „MULTI SECRET SHARING SCHEME“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "MULTI SECRET SHARING SCHEME" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Endurthi, Anjaneyulu, Oinam B. Chanu, Appala N. Tentu und V. Ch Venkaiah. „Reusable Multi-Stage Multi-Secret Sharing Schemes Based on CRT“. Journal of Communications Software and Systems 11, Nr. 1 (23.03.2015): 15. http://dx.doi.org/10.24138/jcomss.v11i1.113.
Der volle Inhalt der QuelleZHANG, EN, und YONGQUAN CAI. „RATIONAL MULTI-SECRET SHARING SCHEME IN STANDARD POINT-TO-POINT COMMUNICATION NETWORKS“. International Journal of Foundations of Computer Science 24, Nr. 06 (September 2013): 879–97. http://dx.doi.org/10.1142/s012905411350024x.
Der volle Inhalt der QuelleCai, Hongliang, und Dan Tang. „Multi Secret Image Sharing Scheme of General Access Structure with Meaningful Shares“. Mathematics 8, Nr. 9 (14.09.2020): 1582. http://dx.doi.org/10.3390/math8091582.
Der volle Inhalt der QuelleJuan, Justie Su-Tzu, Jen-Yu Lin, Bo-Yuan Huang und Yu-Chun Chung. „Advanced fault-tolerant visual multi-secret sharing scheme“. Journal of Surveillance, Security and Safety 3 (2022): 41–54. http://dx.doi.org/10.20517/jsss.2021.29.
Der volle Inhalt der QuelleLuo, Shuangshuang, Zhihui Li, Depeng Meng und Jiansheng Guo. „Efficient quantum secret sharing scheme based on monotone span program“. Laser Physics 33, Nr. 8 (22.06.2023): 085201. http://dx.doi.org/10.1088/1555-6611/acd630.
Der volle Inhalt der QuelleXu, Guoai, Jiangtao Yuan, Guosheng Xu und Xingxing Jia. „A New Multi-stage Secret Sharing Scheme for Hierarchical Access Structure with Existential Quantifier“. Information Technology and Control 50, Nr. 2 (17.06.2021): 236–46. http://dx.doi.org/10.5755/j01.itc.50.2.27789.
Der volle Inhalt der QuelleChen, Chien-Chang, Cheng-Shian Lin und Jia-Zhan Chen. „Boolean-Based (k, n, m) Multi-Secret Image Sharing“. Axioms 11, Nr. 5 (23.04.2022): 197. http://dx.doi.org/10.3390/axioms11050197.
Der volle Inhalt der QuelleCsirmaz, Laszlo. „Secret sharing and duality“. Journal of Mathematical Cryptology 15, Nr. 1 (25.11.2020): 157–73. http://dx.doi.org/10.1515/jmc-2019-0045.
Der volle Inhalt der QuelleChang, Joy, Bo-Yuan Huang und Justie Juan. „A New Visual Multi-Secrets Sharing Scheme by Random Grids“. Cryptography 2, Nr. 3 (17.09.2018): 24. http://dx.doi.org/10.3390/cryptography2030024.
Der volle Inhalt der QuelleHwang, Ren-Junn, und Chin-Chen Chang. „An on-line secret sharing scheme for multi-secrets“. Computer Communications 21, Nr. 13 (September 1998): 1170–76. http://dx.doi.org/10.1016/s0140-3664(98)00191-1.
Der volle Inhalt der QuelleChoudhary, Shipra PraveenKumar, Apeksha Katarni, Shweta Manjrekar, Mrs Vidyullata Devmane und Mrs Vaishali Hirlekar. „Secret Sharing Approach in Multi-database System“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 15, Nr. 6 (20.04.2016): 6819–23. http://dx.doi.org/10.24297/ijct.v15i6.1606.
Der volle Inhalt der QuelleQin, Hua Wang, Xiao Hua Zhu und Yue Wei Dai. „A Secret Sharing Scheme on Access Structure“. Applied Mechanics and Materials 571-572 (Juni 2014): 63–68. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.63.
Der volle Inhalt der QuelleLin, Yan, Hongliang Zhu, Guoai Xu und Guosheng Xu. „Hierarchical secret sharing scheme for WSN based on linear homogeneous recurrence relations“. International Journal of Distributed Sensor Networks 18, Nr. 3 (März 2022): 155013292210887. http://dx.doi.org/10.1177/15501329221088740.
Der volle Inhalt der QuelleEslamia, Khadijeh, und Mojtaba Bahramiana. „An isogeny-based quantum-resistant secret sharing scheme“. Filomat 36, Nr. 10 (2022): 3249–58. http://dx.doi.org/10.2298/fil2210249e.
Der volle Inhalt der QuelleMAO, Ying-ying, Ming MAO und Yan-shuo ZHANG. „Verifiable hierarchical threshold multi-secret sharing scheme“. Journal of Computer Applications 29, Nr. 1 (25.06.2009): 172–74. http://dx.doi.org/10.3724/sp.j.1087.2009.00172.
Der volle Inhalt der QuelleWANG, Wei, und Shun-xian ZHOU. „Multi-secret sharing scheme among weighted participants“. Journal of Computer Applications 30, Nr. 12 (06.01.2011): 3334–36. http://dx.doi.org/10.3724/sp.j.1087.2010.03334.
Der volle Inhalt der QuelleWang, Jian, Yanheng Liu und Yanxi Wang. „On Novel Verifiable Multi-Secret Sharing Scheme“. Advanced Science Letters 4, Nr. 11 (01.11.2011): 3709–15. http://dx.doi.org/10.1166/asl.2011.1259.
Der volle Inhalt der QuelleYang, Chou-Chen, Ting-Yi Chang und Min-Shiang Hwang. „A (t,n) multi-secret sharing scheme“. Applied Mathematics and Computation 151, Nr. 2 (April 2004): 483–90. http://dx.doi.org/10.1016/s0096-3003(03)00355-2.
Der volle Inhalt der QuelleMishra, Abhishek, und Ashutosh Gupta. „Multi secret sharing scheme using iterative method“. Journal of Information and Optimization Sciences 39, Nr. 3 (03.04.2018): 631–41. http://dx.doi.org/10.1080/02522667.2017.1385161.
Der volle Inhalt der QuelleZhao, Jianjie, Jianzhong Zhang und Rong Zhao. „A practical verifiable multi-secret sharing scheme“. Computer Standards & Interfaces 29, Nr. 1 (Januar 2007): 138–41. http://dx.doi.org/10.1016/j.csi.2006.02.004.
Der volle Inhalt der QuelleChan, Chao-Wen, und Chin-Chen Chang. „A scheme for threshold multi-secret sharing“. Applied Mathematics and Computation 166, Nr. 1 (Juli 2005): 1–14. http://dx.doi.org/10.1016/j.amc.2004.04.081.
Der volle Inhalt der QuellePang, Liao-Jun, und Yu-Min Wang. „A new (t,n) multi-secret sharing scheme based on Shamir’s secret sharing“. Applied Mathematics and Computation 167, Nr. 2 (August 2005): 840–48. http://dx.doi.org/10.1016/j.amc.2004.06.120.
Der volle Inhalt der QuelleZhou, Jun, und Zhen Yu Yang. „Data Privacy Preservation in Wireless Sensor Networks Based on Multi-Secret Sharing Scheme“. Applied Mechanics and Materials 411-414 (September 2013): 141–44. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.141.
Der volle Inhalt der QuelleMesnager, Sihem, Ahmet Sınak und Oğuz Yayla. „Threshold-Based Post-Quantum Secure Verifiable Multi-Secret Sharing for Distributed Storage Blockchain“. Mathematics 8, Nr. 12 (14.12.2020): 2218. http://dx.doi.org/10.3390/math8122218.
Der volle Inhalt der QuelleQin, Hua Wang, Xiao Hua Zhu und Yue Wei Dai. „A Leakproof Secret Sharing Scheme Based on Environment Sensing“. Applied Mechanics and Materials 665 (Oktober 2014): 647–53. http://dx.doi.org/10.4028/www.scientific.net/amm.665.647.
Der volle Inhalt der QuelleYu, Bin, Gang Shen und Zheng-xin Fu. „A Lossless Multi-secret Sharing Visual Cryptography Scheme“. Journal of Electronics & Information Technology 34, Nr. 12 (11.07.2013): 2885–90. http://dx.doi.org/10.3724/sp.j.1146.2012.00300.
Der volle Inhalt der QuelleYang, Ching-Nung, Cheng-Hua Chen und Song-Ruei Cai. „Enhanced Boolean-based multi secret image sharing scheme“. Journal of Systems and Software 116 (Juni 2016): 22–34. http://dx.doi.org/10.1016/j.jss.2015.01.031.
Der volle Inhalt der QuelleXiao, Heling, und Jingliang Gao. „Multi-party d-Level Quantum Secret Sharing Scheme“. International Journal of Theoretical Physics 52, Nr. 6 (11.01.2013): 2075–82. http://dx.doi.org/10.1007/s10773-012-1481-3.
Der volle Inhalt der QuelleWang, Feng, You-sheng Zhou und Dao-feng Li. „Dynamic threshold changeable multi-policy secret sharing scheme“. Security and Communication Networks 8, Nr. 18 (04.06.2015): 3653–58. http://dx.doi.org/10.1002/sec.1288.
Der volle Inhalt der QuelleLi, Zhihui, Xue Jiang und Lu Liu. „Multi-Party Quantum Secret Sharing Based on GHZ State“. Entropy 24, Nr. 10 (08.10.2022): 1433. http://dx.doi.org/10.3390/e24101433.
Der volle Inhalt der QuelleWu, Zhen, Yining Liu und Xingxing Jia. „A Novel Hierarchical Secret Image Sharing Scheme with Multi-Group Joint Management“. Mathematics 8, Nr. 3 (19.03.2020): 448. http://dx.doi.org/10.3390/math8030448.
Der volle Inhalt der QuelleLin, Changlu, Huidan Hu, Chin-Chen Chang und Shaohua Tang. „A Publicly Verifiable Multi-Secret Sharing Scheme With Outsourcing Secret Reconstruction“. IEEE Access 6 (2018): 70666–73. http://dx.doi.org/10.1109/access.2018.2880975.
Der volle Inhalt der QuelleZOU, Hui, und Jian-dong WANG. „Multi-level threshold multi-secret sharing scheme with proactive security“. Journal of Computer Applications 29, Nr. 8 (09.10.2009): 2218–19. http://dx.doi.org/10.3724/sp.j.1087.2009.02218.
Der volle Inhalt der QuelleMAN, ZHONG-XIAO, YUN-JIE XIA und ZHAN-JUN ZHANG. „MANY-AGENT CONTROLLED MULTI-PLAYER QUANTUM SECRET SHARING SCHEME“. International Journal of Modern Physics C 18, Nr. 02 (Februar 2007): 177–85. http://dx.doi.org/10.1142/s0129183107010528.
Der volle Inhalt der QuelleXIAO, Liangliang. „Linear multi-secret sharing schemes“. Science in China Series F 48, Nr. 1 (2005): 125. http://dx.doi.org/10.1360/03yf0599.
Der volle Inhalt der QuelleLin, Cheng-Shian, Chien-Chang Chen und Yu-Cheng Chen. „XOR-Based Progressively Secret Image Sharing“. Mathematics 9, Nr. 6 (12.03.2021): 612. http://dx.doi.org/10.3390/math9060612.
Der volle Inhalt der QuelleHa, Yan Yan, Shuai Ji, Wen Cai He und Yao Zhang. „Multi-Secret Sharing Visual Cryptography Scheme Based on XOR Algorithm“. Applied Mechanics and Materials 644-650 (September 2014): 2108–11. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.2108.
Der volle Inhalt der QuelleFu, Zheng Xin, und Bin Yu. „A Modified Multi-Secret Visual Cryptography with Ring Shares“. Advanced Engineering Forum 6-7 (September 2012): 343–49. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.343.
Der volle Inhalt der QuelleYang, Yu Guang, und Hai Ping Chai. „A Trusted Multi-Party Authentication Scheme Based on Proactive-ElGamal Threshold Secret Sharing System“. Applied Mechanics and Materials 235 (November 2012): 20–24. http://dx.doi.org/10.4028/www.scientific.net/amm.235.20.
Der volle Inhalt der QuelleQin, Huawang, und Raylin Tso. „High-capacity quantum secret sharing based on orbital angular momentum“. Quantum Information and Computation 18, Nr. 7&8 (Juni 2018): 579–91. http://dx.doi.org/10.26421/qic18.7-8-3.
Der volle Inhalt der QuellePANG, Liao-Jun, Qing-Qi PEI, Li-Cheng JIAO und Yu-Min WANG. „An Identity (ID)-Based Threshold Multi-Secret Sharing Scheme“. Journal of Software 19, Nr. 10 (20.10.2008): 2739–45. http://dx.doi.org/10.3724/sp.j.1001.2008.02739.
Der volle Inhalt der QuelleWu, Tsu-Yang, und Yuh-Min Tseng. „Publicly verifiable multi-secret sharing scheme from bilinear pairings“. IET Information Security 7, Nr. 3 (01.09.2013): 239–46. http://dx.doi.org/10.1049/iet-ifs.2012.0105.
Der volle Inhalt der QuelleChen, Chien-Chang, und Wei-Jie Wu. „A secure Boolean-based multi-secret image sharing scheme“. Journal of Systems and Software 92 (Juni 2014): 107–14. http://dx.doi.org/10.1016/j.jss.2014.01.001.
Der volle Inhalt der QuelleYu, Ying, Hongliang Cai, Dan Tang und Wei Yuan. „Multi-secret Image Sharing Scheme based on coding method“. IOP Conference Series: Materials Science and Engineering 631 (07.11.2019): 052043. http://dx.doi.org/10.1088/1757-899x/631/5/052043.
Der volle Inhalt der QuelleNag, Amitava, Jyoti Prakash Singh und Amit Kumar Singh. „An efficient Boolean based multi-secret image sharing scheme“. Multimedia Tools and Applications 79, Nr. 23-24 (07.06.2019): 16219–43. http://dx.doi.org/10.1007/s11042-019-07807-7.
Der volle Inhalt der QuelleMartín del Rey, A. „A multi-secret sharing scheme for 3D solid objects“. Expert Systems with Applications 42, Nr. 4 (März 2015): 2114–20. http://dx.doi.org/10.1016/j.eswa.2014.10.035.
Der volle Inhalt der QuelleHsu, Ching-Fang, Qi Cheng, Xueming Tang und Bing Zeng. „An ideal multi-secret sharing scheme based on MSP“. Information Sciences 181, Nr. 7 (01.04.2011): 1403–9. http://dx.doi.org/10.1016/j.ins.2010.11.032.
Der volle Inhalt der QuelleLi, Bin. „Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere“. American Journal of Computational Mathematics 09, Nr. 04 (2019): 207–20. http://dx.doi.org/10.4236/ajcm.2019.94016.
Der volle Inhalt der QuelleChen, Chien-Chang, Wei-Jie Wu und Jun-Long Chen. „Highly efficient and secure multi-secret image sharing scheme“. Multimedia Tools and Applications 75, Nr. 12 (03.05.2015): 7113–28. http://dx.doi.org/10.1007/s11042-015-2634-1.
Der volle Inhalt der QuelleN, Rukma Rekha, Rolla Subrahmanyam und Subba Rao Y.V. „Multi Group Key Agreement Protocol Using Secret Sharing Scheme“. International Journal of Security and Networks 1, Nr. 1 (2023): 1. http://dx.doi.org/10.1504/ijsn.2023.10056277.
Der volle Inhalt der Quelle