لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
W. Stallings, Cryptography and Network Security: Principles and ed., USA: ...
S. Agrawal, X. Boyen, V. Vai kuntanathan , P. Voulgaris ...
C. Zhi-gang , W. Jian , C. Liqun , S. ...
D. Boneh, E.J. Goh, K. Nissi _ Evaluating 2-DNF formulas ...
D. Stehle , R. Steinfeld, Faster Fully Homomorphic Encryption. Advances ...
Z. Brakerski , C. Gentry, V. Vai kuntanathan, Fully Homomorphic ...
M. Van Dijk , C. Gentry, S. Halevi , V. ...
J.S. Coron, A. Mandal , D. Naccache, M. Tibouchi, Homomorphic ...
D.J. Wu DJ.2015. "Fully Homomorphic Encryption: Cryptography' s Holy Grail?. ...
C. Gentry , 4Computing Arbitrary Functions of Encrypted Data?. C ...
C. Cachin, S. Micali, M. Stadler, C omputionally Private Information ...
D. Micciancio, Improving Lattice based C ryptosystems using the Hermite ...
N.P. Smart, F. Vercauteren , Fully Homomorphic Encryption with Relatively ...
C. Gentry , S. Halvei, Imp lementings Gentry's Fully Homomorphic ...
S. Coron , D. Naccache , M. Tibouchi , Public ...
نمایش کامل مراجع