-
1
Authenticated Group Key Transfer Protocol Based on Secret Sharing
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
2
Full threshold change range of threshold changeable secret sharing
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
3
An Efficient Authentication Scheme for Blockchain-Based Electronic Health Records
Veröffentlicht in IEEE access
VolltextArtikel -
4
-
5
-
6
Secret sharing schemes based on the dual of Golay codes
Veröffentlicht in Cryptography and communications
VolltextArtikel -
7
Design of Secret Reconstruction With Optimal Communication Efficiency
Veröffentlicht in IEEE communications letters
VolltextArtikel -
8
Ramp Scheme Based on CRT for Polynomial Ring over Finite Field
Veröffentlicht in Journal of systems science and complexity
VolltextArtikel -
9
Efficient Threshold Function Secret Sharing With Information-Theoretic Security
Veröffentlicht in IEEE access
VolltextArtikel -
10
Detection and identification of cheaters in (t, n) secret sharing scheme
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
11
A Publicly Verifiable Multi-Secret Sharing Scheme With Outsourcing Secret Reconstruction
Veröffentlicht in IEEE access
VolltextArtikel -
12
Strong ( n, t, n) verifiable secret sharing scheme
Veröffentlicht in Information sciences
VolltextArtikel -
13
Revisiting “online/offline provable data possession” schemes
Veröffentlicht in Computer standards and interfaces
VolltextArtikel -
14
Communication Efficient Secret Sharing With Small Share Size
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
15
-
16
Bivariate polynomial-based secret sharing schemes with secure secret reconstruction
Veröffentlicht in Information sciences
VolltextArtikel -
17
-
18
Efficient group Diffie–Hellman key agreement protocols
Veröffentlicht in Computers & electrical engineering
VolltextArtikel -
19
Standard (k, n)-threshold hierarchical quantum secret sharing
Veröffentlicht in Quantum information processing
VolltextArtikel -
20
Secure universal designated verifier identity-based signcryption
Veröffentlicht in Security and communication networks
VolltextArtikel