CORC

浏览/检索结果: 共7条,第1-7条 帮助

已选(0)清除 条数/页:   排序方式:
基于博弈论的门限签名体制分析与构造 期刊论文
2015, 卷号: 36, 期号: 5, 页码: 148-155
作者:  王洁;  蔡永泉;  田有亮
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/28
使用ECC的身份混合签密方案 期刊论文
2015, 卷号: 26, 期号: 12, 页码: 3174
作者:  俞惠芳[1,2];  杨波[1]
收藏  |  浏览/下载:7/0  |  提交时间:2019/12/30
通用可组合公平安全多方计算协议 期刊论文
2014, 卷号: 35, 期号: 2, 页码: 54-62
作者:  田有亮;  彭长根;  马建峰;  林辉;  杨凯
收藏  |  浏览/下载:2/0  |  提交时间:2019/12/28
双重系统加密研究:获得完全安全的IBE及其扩展 期刊论文
国防科技大学学报, 2012
罗颂; 陈宇; 陈钟
收藏  |  浏览/下载:2/0  |  提交时间:2015/11/12
标准模型中基于身份的匿名加密方案 期刊论文
中国科学技术大学学报, 2012, 卷号: 42, 页码: 296-301
作者:  任艳丽[1];  谷大武[2];  王朔中[3];  张新鹏[4]
收藏  |  浏览/下载:5/0  |  提交时间:2019/04/30
椭圆曲线上的信息论安全的可验证秘密共享方案 期刊论文
2011, 卷号: 32, 期号: 12, 页码: 96-102
作者:  田有亮;  马建峰;  彭长根;  陈曦
收藏  |  浏览/下载:2/0  |  提交时间:2019/12/28
标准模型中基于身份的匿名加密方案 会议论文
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010, 2010-09-01
作者:  任艳丽[1];  王朔中[2];  张新鹏[3];  钱振兴[4]
收藏  |  浏览/下载:1/0  |  提交时间:2019/04/30


©版权所有 ©2017 CSpace - Powered by CSpace