×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [3]
清华大学 [1]
兰州理工大学 [1]
湖南农业大学 [1]
湖南大学 [1]
内容类型
期刊论文 [4]
会议论文 [3]
发表日期
2016 [2]
2013 [2]
2012 [1]
2011 [1]
2010 [1]
学科主题
Computer S... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共7条,第1-7条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
一种有效的无证书环签密方案
期刊论文
2016, 2016
孙华
;
孟坤
;
SUN Hua
;
MENG Kun
收藏
  |  
浏览/下载:4/0
Secure and Efficient Multi-proxy Signature Scheme in the Standard Model
期刊论文
Chinese Journal of Electronics, 2016, 卷号: 25, 期号: 1, 页码: 93-99
作者:
GU Ke
;
JIA Weijia
;
DENG Yueming
;
NIE Xiaoyi
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/23
Multi-proxy signature
Efficiency
Provable security
Computational Diffie-Hellman (CDH) assumption
Secure and efficient data-sharing in clouds
会议论文
4th International Conference on Emerging Intelligent Data and Web Technologies, EIDWT 2013, Xi'an, China, September 9, 2013 - September 11, 2013
Zhang, Jiang (1)
;
Zhang, Zhenfeng (1)
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2014/12/16
Secure and Efficient Proxy Signature Scheme in the Standard Model
期刊论文
CHINESE JOURNAL OF ELECTRONICS, 2013, 卷号: Vol.22 No.4, 页码: 666-670
作者:
Gu, Ke
;
Jia, Weijia
;
Chen, Rongyuan
;
Liu, Xingbao
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2020/01/05
Proxy signature
Security model
Provable security
Efficiency
Computational Diffie-Hellman (CDH) assumption
cmqv+: an authenticated key exchange protocol from cmqv
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2012, 卷号: 55, 期号: 7, 页码: 1666-1674
Li Hui
;
Wu ChuanKun
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/09/17
key exchange
eCK model
trapdoor-test technique
provable security
CDH assumption
Provably secure identity based signature without trusted PKG in the standard model
会议论文
作者:
Peng, Wei
;
Feng, Tao
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2020/11/15
Computer science
Computers
CDH problem
Chosen message attacks
Diffie-Hellman assumption
ID based signature
ID based signature scheme
Identity based signature
Key escrow
Standard model
an enhanced password authenticated key agreement protocol for wireless mobile network
会议论文
5th International Conference on Information Security and Cryptology, Inscrypt 2009, Beijing, China, 40878
Gao Zhigang
;
Feng Dengguo
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2011/03/31
Authentication
Network security
Public key cryptography
Wireless networks
©版权所有 ©2017 CSpace - Powered by
CSpace