CORC

浏览/检索结果: 共52条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
前向安全的指定验证者(t,n)门限代理签名方案 期刊论文
2014, 卷号: 35, 期号: 5, 页码: 1061-1064
作者:  崔涛[1];  刘培玉[1,2];  王珍[1]
收藏  |  浏览/下载:3/0  |  提交时间:2019/12/28
具有特定合成者的门限代理签名方案 期刊论文
2013, 卷号: 39, 期号: 6, 页码: 177
作者:  王天成[1];  张建中[2]
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/30
门限代理签名方案的分析与改进 期刊论文
计算机工程, 2012, 期号: 07, 页码: 119-121
作者:  原变青;  张忠
收藏  |  浏览/下载:5/0  |  提交时间:2019/12/23
基于RSA密码体制的门限代理签名的安全性分析 期刊论文
2012, 卷号: 28, 期号: 2, 页码: 110-111
作者:  赵进宏;  罗文俊
收藏  |  浏览/下载:2/0  |  提交时间:2020/01/02
新的无证书的门限代理盲签名方案 期刊论文
2012, 卷号: 32, 期号: 11, 页码: 3140-3142
作者:  王珍[1,2];  刘培玉[1,2];  李凤银[1]
收藏  |  浏览/下载:4/0  |  提交时间:2019/12/28
一种基于身份的门限代理签名方案 期刊论文
2010, 卷号: 26, 期号: 1, 页码: 1
作者:  芦殿军[1];  王云[2]
收藏  |  浏览/下载:2/0  |  提交时间:2019/12/30
无可信中心的可验证门限代理签名方案 期刊论文
计算机科学, 2009, 卷号: 第7期, 页码: 82-84
作者:  闫德勤;  赵洪波
收藏  |  浏览/下载:2/0  |  提交时间:2019/03/07
一种门限多代理多签名方案的内部攻击 期刊论文
计算机应用与软件, 2009, 卷号: 第5期, 页码: 53-54,61
作者:  李霞;  杨长海
收藏  |  浏览/下载:2/0  |  提交时间:2019/03/07
基于椭圆曲线的门限多代理盲多签名方案 期刊论文
计算机工程, 2009, 卷号: 第13期
作者:  李霞;  杨长海
收藏  |  浏览/下载:2/0  |  提交时间:2019/03/08
秘密共享及其在门限代理签名中的应用研究 学位论文
: 辽宁师范大学, 2009
作者:  赵洪波
收藏  |  浏览/下载:4/0  |  提交时间:2019/03/01


©版权所有 ©2017 CSpace - Powered by CSpace