Zobrazeno 1 - 10
of 596
pro vyhledávání: '"Secret Sharing Schemes"'
Publikováno v:
IEEE Access, Vol 12, Pp 69163-69171 (2024)
Linear secret sharing schemes protect secret information from leakage and destruction by encoding secret information into multiple shares, where the secret information can be reconstructed by collecting a certain subsets of shares. Perfect Security,
Externí odkaz:
https://doaj.org/article/3773505f5591464e849e33a863f6db7e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ali Kanso, Mohammad Ghebleh
Publikováno v:
High-Confidence Computing, Vol 2, Iss 2, Pp 100060- (2022)
This paper proposes a (t,n)–threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function. This scheme consists of a generation phase, a distribution phase, an encoding phase and a reconstruction phase.
Externí odkaz:
https://doaj.org/article/fb7d734b8e9b41b3afae53b9c1a0f481
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Andrei Gladkov, Egor Shiriaev, Andrei Tchernykh, Maxim Deryabin, Mikhail Babenko, Sergio Nesmachnow
Publikováno v:
Sensors, Vol 23, Iss 7, p 3738 (2023)
A smart city has a complex hierarchical communication system with various components. It must meet the requirements of fast connection, reliability, and security without data compromise. Internet of Things technology is widely used to provide connect
Externí odkaz:
https://doaj.org/article/901032a47ef94ad0897df43ecbd0afdb
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Mahmood Davarzani
Publikováno v:
Transactions on Combinatorics, Vol 8, Iss 2, Pp 53-66 (2019)
Let $G=(V,E)$ be a connected graph and $\Gamma (G)$ be the strong access structure where obtained from graph $G$. A visual cryptography scheme (VCS) for a set $P$ of participants is a method to encode a secret image such that any pixel of th
Externí odkaz:
https://doaj.org/article/e8312d4d4c6b4a16a3f5b323b0929142