Zobrazeno 1 - 10
of 209
pro vyhledávání: '"post-quantum security"'
Publikováno v:
Scientific Reports, Vol 14, Iss 1, Pp 1-16 (2024)
Abstract In federated learning, secret sharing is a key technology to maintain the privacy of participants’ local models. Moreover, with the rapid development of quantum computers, existing federated learning privacy protection schemes based on sec
Externí odkaz:
https://doaj.org/article/46ed386acb7b49508f19c4defa296584
Autor:
Arman Ahmad, S. Jagatheswari
Publikováno v:
IEEE Access, Vol 12, Pp 157247-157259 (2024)
Rapid advancement in Internet of Things(IoT) changes the way people work and live deliberately. Medical IoT (MIoT) is a highly significant application in the world of IoT, allowing the user to communicate with smart medical devices with the help of a
Externí odkaz:
https://doaj.org/article/f36537f0452e459481f8aa36dd2ce803
Publikováno v:
Complex & Intelligent Systems, Vol 9, Iss 5, Pp 4923-4937 (2023)
Abstract To ensure no private information is leaked in the aggregation phase in federated learning (FL), many frameworks use homomorphic encryption (HE) to mask local model updates. However, the heavy overheads of these frameworks make them unsuitabl
Externí odkaz:
https://doaj.org/article/9a03faa22eca4411aad3450f616da97f
Publikováno v:
IEEE Access, Vol 11, Pp 9851-9858 (2023)
Under the usage of new technologies, Internet of Things (IoT) develops rapidly and provides a great convenience for our lives. It is critical for ensuring security to IoT systems as the tremendous growth of IoT applications. Although many cryptograph
Externí odkaz:
https://doaj.org/article/633c1d2fa2d64265a94fd7d9565c14e8
Publikováno v:
Mathematics, Vol 12, Iss 9, p 1337 (2024)
Quantum computing advancements pose security challenges for cryptography. Specifically, Grover’s search algorithm affects the reduction in the search complexity of symmetric-key encryption and hash functions. Recent efforts have been made to estima
Externí odkaz:
https://doaj.org/article/7281c7133d5240e78984d405f192280a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Computers, Vol 12, Iss 12, p 259 (2023)
This paper focuses on enhancing the performance of the Nth-degree truncated-polynomial ring units key encapsulation mechanism (NTRU-KEM) algorithm, which ensures post-quantum resistance in the field of key establishment cryptography. The NTRU-KEM, wh
Externí odkaz:
https://doaj.org/article/4e2e64527ae243e08324fd2a4c6104dd
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.