Als u wijzigingen in Pure hebt gemaakt, zullen deze hier binnenkort zichtbaar zijn.

Onderzoeksoutput

  • 22 Citaties
  • 4 Conferentiebijdrage
  • 3 Rapport
  • 2 Tijdschriftartikel
2019

Fast secure comparison for medium-sized integers and its application in binarized neural networks

Abspoel, M., Bouman, N. J., Schoenmakers, B. & de Vreede, N., 1 jan 2019, Topics in Cryptology – CT-RSA 2019 - The Cryptographers’ Track at the RSA Conference 2019, Proceedings. Matsui, M. (redactie). Cham: Springer, blz. 453-472 20 blz. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); vol. 11405 LNCS).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

1 Citaat (Scopus)
2016

Quantization in zero leakage helper data schemes

de Groot, J., Škorić, B., de Vreede, N. & Linnartz, J. P., 1 dec 2016, In : Eurasip Journal on Advances in Signal Processing. 2016, blz. 1-13 54.

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

Open Access
Bestand
7 Citaten (Scopus)
138 Downloads (Pure)

Trinocchio: privacy-preserving outsourcing by distributed verifiable computation

Schoenmakers, B., Veeningen, M. & De Vreede, N., 2016, Applied Cryptography and Network Security: 14th International Conference, ACNS 2016, Guildford, UK, June 19-22, 2016. Proceedings. Manulis, M., Sadeghi, A-R. & Schneider, S. (redactie). Dordrecht: Springer, blz. 346-366 21 blz. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); vol. 9696).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

4 Citaten (Scopus)
2015

Spamming the code offset method

Vreede, de, N. & Skoric, B., 2015, Proceedings of the 36th WIC Symposium on Information Theory in the Benelux (Brussels, Belgium, May 6-7, 2015). Roland, J. & Horlin, F. (redactie). Werkgemeenschap voor Informatie- en Communicatietheorie (WIC), blz. 162-165

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Open Access
Bestand
52 Downloads (Pure)

Trinocchio : privacy-friendly outsourcing by distributed verifiable computation

Schoenmakers, B., Veeningen, M. G. & Vreede, de, N., 2015, s.n. 34 blz. (Cryptology ePrint Archive; vol. 2015/480)

Onderzoeksoutput: Boek/rapportRapportAcademic

2014

The spammed code offset method

Skoric, B. & Vreede, de, N., 2014, In : IEEE Transactions on Information Forensics and Security. 9, 5, blz. 875-884

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

9 Citaten (Scopus)
2013

Diagnostic category leakage in helper data schemes for biometric authentication

Groot, de, J. A., Skoric, B., Vreede, de, N. & Linnartz, J. P. M. G., 2013, SECRYPT 2013 - Proceedings of the 10th International Conference on Security and Cryptography, 29-31 July, 2013, Reykjavík, Iceland. Samarati, P. (redactie). SCITEPRESS-Science and Technology Publications, Lda., blz. 506-511

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

1 Citaat (Scopus)
1 Downloads (Pure)

The spammed code offset method

Skoric, B. & Vreede, de, N., 2013, IACR. 10 blz. (Cryptology ePrint Archive; vol. 2013/527)

Onderzoeksoutput: Boek/rapportRapportAcademic

Open Access
Bestand
88 Downloads (Pure)
2012

Information leakage of continuous-source zero secrecy leakage helper data schemes

Groot, de, J. A., Skoric, B., Vreede, de, N. & Linnartz, J. P. M. G., 2012, s.n. 12 blz. (Cryptology ePrint Archive; vol. 2012/566)

Onderzoeksoutput: Boek/rapportRapportAcademic