×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京大学 [3]
软件研究所 [2]
厦门大学 [1]
西安理工大学 [1]
内容类型
期刊论文 [5]
其他 [2]
发表日期
2014 [7]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共7条,第1-7条
帮助
限定条件
发表日期:2014
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Quantum cryptanalysis of multivariate permutation problem
其他
2014-01-01
Sun, Guodong
;
Su, Shenghui
;
Xu, Maozhi
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2015/11/17
An identity-based mutual authentication with key agreement scheme for mobile client-server environment
其他
2014-01-01
Qi, Yanfeng
;
Tang, Chunming
;
Xu, Maozhi
;
Guo, Baoan
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/11/13
Certificate-free ad hoc anonymous authentication
期刊论文
information sciences, 2014
Qin, Zhiguang
;
Xiong, Hu
;
Zhu, Guobin
;
Chen, Zhong
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/11
Information security
Anonymous authentication
Certificateless cryptography
Ring signature
RING SIGNATURE SCHEME
SECURE
CRYPTOGRAPHY
PAIRINGS
MODEL
RSA
Certificateless Proxy Signature from RSA
期刊论文
http://dx.doi.org/10.1155/2014/373690, 2014
Deng, Lunzhi
;
Zeng, Jiwen
;
Qu, Yunyun
;
曾吉文
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/07/22
PUBLIC-KEY CRYPTOGRAPHY
BILINEAR PAIRINGS
PROVABLE SECURITY
SCHEME
EFFICIENT
CONSTRUCTION
DELEGATION
ATTACK
Generic constructions of integrated PKE and PEKS
期刊论文
Designs, Codes, and Cryptography, 2014
Chen, Yu (1)
;
Zhang, Jiang (2)
;
Lin, Dongdai (1)
;
Zhang, Zhenfeng (2)
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2014/12/16
A secure and efficient certificateless aggregate signature scheme
期刊论文
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2014, 卷号: E97-A, 期号: 4, 页码: 991-995
Liu, He (1)
;
Liang, Mangui (1)
;
Sun, Haoliang (2)
收藏
  |  
浏览/下载:30/0
  |  
提交时间:2014/12/16
information security
aggregate signature
certificateless cryptography
authentication
Efficient t-cheater identifiable (k, n) secret-sharing scheme for t <= left perpendicular((k-2)/2)right perpendicular
期刊论文
2014, 卷号: 8, 页码: 37-41
作者:
Liu, Yan-Xiao
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/20
probability
public key cryptography
(k
n) secret-sharing scheme
cheating probability
k-shakeholders
secret reconstruction
Obana's scheme
©版权所有 ©2017 CSpace - Powered by
CSpace