Zobrazeno 1 - 10
of 439
pro vyhledávání: '"Oblivious ram"'
Publikováno v:
IEEE Access, Vol 8, Pp 187687-187699 (2020)
Instant messaging (IM) applications, even with end-to-end encryption enabled, pose privacy issues due to metadata and pattern leakage. Our goal is to develop a model for a privacy preserving IM application, by designing an IM application that focuses
Externí odkaz:
https://doaj.org/article/bee82b1559f243d6bba4f7571b4a9d0b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Advances in Cryptology – EUROCRYPT 2020 ISBN: 9783030457235
EUROCRYPT (2)
Advances in Cryptology – EUROCRYPT 2020
EUROCRYPT (2)
Advances in Cryptology – EUROCRYPT 2020
Oblivious RAM (ORAM), first introduced in the ground-breaking work of Goldreich and Ostrovsky (STOC ’87 and J. ACM ’96) is a technique for provably obfuscating programs’ access patterns, such that the access patterns leak no information about t
Oblivious Access for Decentralized Database Systems: A New Asymmetric Framework from Smart Contracts
Publikováno v:
Symmetry, Vol 14, Iss 4, p 680 (2022)
With the rapid development of cloud servers, storing data on cloud servers has become a popular option. However, cloud servers are centralized. Storing data on centralized cloud servers may involve some risks. For example, the data access pattern may
Externí odkaz:
https://doaj.org/article/f5f2f737a31f48259f5a3853de56c0ff
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Transactions on Knowledge and Data Engineering. 34:5741-5754
Increasingly, individuals and companies adopt a cloud service provider as a primary data and IT infrastructure platform. The remote access of the data inevitably brings the issue of trust. Data encryption is necessary to keep sensitive information se
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Qiumao Ma, Wensheng Zhang
Publikováno v:
EAI Endorsed Transactions on Security and Safety, Vol 6, Iss 20 (2019)
Most of existing ORAM constructions have communication efficiency as the major optimization priority; the server storage efficiency, however, has not received much attention. Motivated by the observation that, the server storage efficiency is as impo
Externí odkaz:
https://doaj.org/article/94300784753541eaac5b6868097beb34