Zobrazeno 1 - 10
of 5 689
pro vyhledávání: '"Verifiable secret sharing"'
Publikováno v:
Journal of Cloud Computing: Advances, Systems and Applications, Vol 11, Iss 1, Pp 1-8 (2022)
Abstract Today, cloud storage services increased the popular for data storage in the cloud and retrieve from any location without any time limitations. One of the most important demands required in cloud is secured data transmission in un-trusted clo
Externí odkaz:
https://doaj.org/article/158aea8fba454abb8a0e5715806da8ed
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 10, Pp 76794-76804 (2022)
In $(k, n)$ threshold secret sharing, a secret is converted into $n$ shares such that any threshold $k$ or more shares allow for the reconstruction of this secret; however, the total storage cost increases. By contrast, asymmetric secret sharing redu
Externí odkaz:
https://doaj.org/article/cc3aa9e0f72d400a9857f3ad471b198e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ali Kanso, Mohammad Ghebleh
Publikováno v:
High-Confidence Computing, Vol 2, Iss 2, Pp 100060- (2022)
This paper proposes a (t,n)–threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function. This scheme consists of a generation phase, a distribution phase, an encoding phase and a reconstruction phase.
Externí odkaz:
https://doaj.org/article/fb7d734b8e9b41b3afae53b9c1a0f481
Publikováno v:
IEEE Access, Vol 8, Pp 203917-203929 (2020)
The ever-increasing pervasiveness of decentralized applications, such as blockchain, is creating challenges for sources of randomness, which play an integral part in decentralized settings. Distributed randomness generation (DRG) protocols, aiming at
Externí odkaz:
https://doaj.org/article/8e9e623083704c5dab35647109092cc9
Publikováno v:
IEEE Access, Vol 7, Pp 134854-134861 (2019)
A verifiable (t, n) threshold quantum secret sharing scheme with sequential communication was proposed recently. In this work, we analyze its security and then give two new participant attacks. Using the first participant attack, the first participan
Externí odkaz:
https://doaj.org/article/98332b72bcb34fd993c3093e499c38eb
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.