Keywords: نقشه های بیلیار; Mobile payment; Signature; Bilinear maps; Securely outsourcing computation; Cloud computing;
مقالات ISI نقشه های بیلیار (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: نقشه های بیلیار; Pairing-based protocols; Bilinear maps; Security; Efficiency; The discrete logarithm problem; 94A60;
An ID-based signcryption scheme with compartmented secret sharing for unsigncryption
Keywords: نقشه های بیلیار; Cryptography; Digital signature; Signcryption; Bilinear maps; Compartmented secret sharing;
Sequential aggregate signatures with short public keys without random oracles
Keywords: نقشه های بیلیار; Public-key signature; Aggregate signature; Sequential aggregate signature; Dual system encryption; Bilinear maps
Certificateless undeniable signatures from bilinear maps
Keywords: نقشه های بیلیار; Certificateless public-key cryptography; Undeniable signature; Random oracle model; Provable security; Bilinear maps
On bilinear maps determined by rank one matrices with some applications
Keywords: نقشه های بیلیار; 15A03; 15A04; 15A27; 15A99; Bilinear maps; All-desirable points; All-automorphisable points;
A new provably secure certificateless short signature scheme
Keywords: نقشه های بیلیار; Certificateless signature; Short signature; Bilinear maps
Forward-secure identity-based signature: Security notions and construction
Keywords: نقشه های بیلیار; Forward security; Digital signature; Identity-based signature; Key exposure; Bilinear maps
Time-selective convertible undeniable signatures with short conversion receipts
Keywords: نقشه های بیلیار; Convertible undeniable signatures; Bilinear maps; Anonymity; Exact security; Time-selective conversion
ID-based threshold decryption secure against adaptive chosen-ciphertext attack
Keywords: نقشه های بیلیار; Identity-based cryptography; Bilinear maps; Threshold decryption; Chosen-ciphertext attack; Pairing-based cryptosystem