-
1
-
2
-
3
-
4
New Constructions of Dynamic Threshold Cryptosystem
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
5
-
6
-
7
Attribute-Based Signature on Lattices
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
8
-
9
Parallel Key-insulated Signature: Framework and Construction
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
10
Identity-Based Key-Insulated Proxy Signature Without Random Oracles
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
11
-
12
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
13
An Efficient Threshold Key-Insulated Signature Scheme
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
14
Verifiably Encrypted Signatures Without Random Oracles
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
15
-
16
ID-Based Threshold Decryption Secure Against Chosen Plaintext Attack
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
17
Some Remarks on the TKIP Key Mixing Function of IEEE 802.11i
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
18
Filling the Gap between Voters and Cryptography in e-Voting
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
19
How to Play E-Lottery Games via Voting
Veröffentlicht in Shanghai jiao tong da xue xue bao
VolltextArtikel -
20