×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [36]
内容类型
期刊论文 [24]
会议论文 [9]
学位论文 [3]
发表日期
2014 [3]
2013 [2]
2012 [2]
2011 [7]
2010 [3]
2008 [3]
更多...
学科主题
Computer S... [2]
Computer S... [2]
Computer S... [1]
Computer S... [1]
Computer S... [1]
Mathematic... [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共36条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Analysis and improvement of a provable secure fuzzy identity-based signature scheme
期刊论文
Science China Information Sciences, 2014, 卷号: 57, 期号: 9, 页码: 1-5
Xiong, Hu (1)
;
Chen, YaNan (4)
;
Zhu, GuoBin (1)
;
Qin, ZhiGuang (1)
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2014/12/16
identity-based cryptosystem
fuzzy identity-based signature
forgery attack
cryptanalysis
bilinear pairings
A secure and efficient certificateless aggregate signature scheme
期刊论文
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2014, 卷号: E97-A, 期号: 4, 页码: 991-995
Liu, He (1)
;
Liang, Mangui (1)
;
Sun, Haoliang (2)
收藏
  |  
浏览/下载:31/0
  |  
提交时间:2014/12/16
information security
aggregate signature
certificateless cryptography
authentication
对ECC算法实现的选择明文攻击方法
期刊论文
通信学报, 2014, 卷号: 35, 期号: 5, 页码: 79-87
罗鹏
;
李慧云
;
王鲲鹏
;
王亚伟
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2014/12/16
ECC算法
标量乘法
选择明文攻击
侧信道分析
Elliptic curve cryptosystem
scalar multiplication
chosen message attack
side channel analysis
An Id-Based Three-Party Authenticated Key Exchange Protocol Using Elliptic Curve Cryptography for Mobile-Commerce Environments
期刊论文
ARABIAN JOURNAL FOR SCIENCE AND ENGINEERING, 2013, 卷号: 38, 期号: 8, 页码: 2055-2061
He, Debiao
;
Chen, Yitao
;
Chen, Jianhua
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2014/12/16
ID-based
Three-party key exchange
Elliptic curve cryptosystem
efficient public key cryptosystem resilient to key leakage chosen ciphertext attacks
会议论文
Cryptographers' Track at the RSA Conference 2013, CT-RSA 2013, San Francisco, CA, United states, February 25, 2013 - March 1, 2013
Liu Shengli
;
Weng Jian
;
Zhao Yunlei
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/09/22
Artificial intelligence
on enumeration of polynomial equivalence classes
会议论文
SCIENCE CHINA Mathematics
Wang TianZe
;
Lin DongDai
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2013/09/22
enumerative problem –
isomorphism of polynomials –
finite geometry
group key agreement for secure group communication in dynamic peer systems
期刊论文
Journal of Parallel and Distributed Computing, 2012, 卷号: 72, 期号: 10, 页码: 1195-1200
Lv Xixiang
;
Li Hui
;
Wang Baocang
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2012/11/12
群组密钥协商协议的设计与分析
学位论文
博士, 北京: 中国科学院研究生院, 2011
滕济凯
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2012/01/05
群组密钥协商
可证明安全
前向安全性
KCI 可靠性
identity-based key distribution for mobile ad hoc networks
期刊论文
Frontiers of Computer Science in China, 2011, 卷号: 5, 期号: 4, 页码: 442-447
Lv Xixiang
;
Li Hui
;
Wang Baocang
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/10/08
Access control
Ad hoc networks
Cryptography
simple power analysis attacks using chosen message against ecc hardware implementations
会议论文
World Congress on Internet Security, WorldCIS-2011, London, United kingdom, 2-Feb
Li Huiyun
;
Wu Keke
;
Xu Guoqing
;
Yuan Hai
;
Luo Peng
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2011/10/10
Algorithms
Hardware
Internet
Public key cryptography
Telecommunication networks
©版权所有 ©2017 CSpace - Powered by
CSpace