Proponemos un protocolo de transferencia oblicua de corte y elección (CCOT) universal componible (UC) postcuántico bajo el modelo de adversario malicioso. En la computación segura de dos partes, construimos copias de circuitos enmascarados, incluyendo un circuito de verificación parcial y un circuito de evaluación parcial. El emisor puede transferir la clave al receptor mediante el protocolo CCOT. En comparación con el marco PVW-OT [6], invocamos el marco WQ-OT [35] con reutilización de la cadena aleatoria común () y una mejor seguridad. Basándonos en la suposición de LWE y la propiedad de la función de redondeo, construimos un protocolo UC-CCOT que puede resistir un ataque cuántico en la computación segura de dos partes.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Sistema de gestión de la convergencia de redes malladas mediante redes definidas por software
Artículo:
Acceso Múltiple No Ortogonal para Redes IoT de Comunicación por Luz Visible.
Artículo:
Pronóstico de carga a corto plazo con CEEMDAN mejorado y ELM de múltiples núcleos basado en GWO.
Artículo:
Aplicando métodos de Aprendizaje Profundo en Datos de Series Temporales para Pronosticar COVID-19 en Egipto, Kuwait y Arabia Saudita
Artículo:
Evolución de la Estructura Espacial Económica Regional basada en el Servicio de IoT y GIS