Zobrazeno 1 - 10
of 10 659
pro vyhledávání: '"Trusted Third Parties"'
Autor:
Pluchart, Jean-Jacques1 Jean-jacques.pluchart@univ-paris1.fr
Publikováno v:
Vie et Sciences de l'Entreprise. jul2023, Issue 216/217, p62-91. 30p.
Autor:
Goharshady, Amir Kafshdar
Suppose that Alice plans to buy a physical good from Bob over a programmable Blockchain. Alice does not trust Bob, so she is not willing to pay before the good is delivered off-chain. Similarly, Bob does not trust Alice, so he is not willing to deliv
Externí odkaz:
http://arxiv.org/abs/2110.09857
Autor:
Chen, Guoxing, Zhang, Yinqian
Intel Software Guard Extensions (SGX) local and remote attestation mechanisms enable an enclave to attest its identity (i.e., the enclave measurement, which is the cryptographic hash of its initial code and data) to an enclave. To verify that the att
Externí odkaz:
http://arxiv.org/abs/2008.09501
Autor:
Molina-Jimenez, Carlos, Sfyrakis, Ioannis, Song, Linmao, Nakib, Hazem Danny Al, Crowcroft, Jon
The hype about Bitcoin has overrated the potential of smart contracts deployed on-blockchains (on-chains) and underrated the potential of smart contracts deployed on-Trusted Third Parties (on-TTPs). As a result, current research and development in th
Externí odkaz:
http://arxiv.org/abs/2010.12981
Autor:
Sarhan, Akram, Lilien, Leszek
The management of sensitive data, including identity management (IDM), is an important problem in cloud computing, fundamental for authentication and fine-grained service access control. Our goal is creating an efficient and robust IDM solution that
Externí odkaz:
http://arxiv.org/abs/1904.00880
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Memon, Adnan
This paper presents a new scheme to distribute secret shares using two trusted third parties to increase security and eliminate the dependency on single trusted third party. This protocol for communication between a device and two trusted third parti
Externí odkaz:
http://arxiv.org/abs/1608.05097
Autor:
Jimenez, Abelino, Raj, Bhiksha
A critically important component of most signal processing procedures is that of computing the distance between signals. In multi-party processing applications where these signals belong to different parties, this introduces privacy challenges. The s
Externí odkaz:
http://arxiv.org/abs/1609.05178
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.