Keywords: رمزنگاری مبتنی بر هویت; Public auditing; Identity-based cryptography; Provable security; Bilinear pairing;
مقالات ISI رمزنگاری مبتنی بر هویت (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: رمزنگاری مبتنی بر هویت; Combined scheme; Identity-based cryptography; Public-key cryptography; Key separation
Keywords: رمزنگاری مبتنی بر هویت; Authenticated key agreement; Identity-based cryptography; Provable security; Diffie-Hellman assumption; The extended Canetti-Krawczyk model;
Keywords: رمزنگاری مبتنی بر هویت; Internet of Things; Security; Signcryption; Certificateless cryptography; Identity-based cryptography;
Keywords: رمزنگاری مبتنی بر هویت; Identity-based cryptography; Pairing-based signatures; Group key agreement;
Keywords: رمزنگاری مبتنی بر هویت; Identity-based cryptography; Quotable signature; Ring signature
Keywords: رمزنگاری مبتنی بر هویت; Identity-based cryptography; Threshold ring signature; Pairings; Random oracle model
Keywords: رمزنگاری مبتنی بر هویت; Public key infrastructure; Identity-based cryptography; Certificateless cryptography; Elliptic curve cryptography; Bilinear pairing; Short multisignature
Keywords: رمزنگاری مبتنی بر هویت; Digital signatures; Electronic signatures; Information law; Identity-based cryptography; Identity-based signatures
DKEM: Secure and efficient Distributed Key Establishment Protocol for Wireless Mesh Networks
Keywords: رمزنگاری مبتنی بر هویت; Wireless Mesh Networks; Key establishment; Identity-based cryptography; Threshold secret sharing;
Identity-based partially blind signature in the standard model for electronic cash
Keywords: رمزنگاری مبتنی بر هویت; Partially blind signature; Identity-based cryptography; Bilinear pairings; Electronic cash; Standard model
Fully secure identity-based signcryption scheme with shorter signcryptext in the standard model
Keywords: رمزنگاری مبتنی بر هویت; Signcryption; Standard model; Semantic security; Existential unforgeability; Identity-based cryptography
Secure identity-based signcryption in the standard model
Keywords: رمزنگاری مبتنی بر هویت; Information security; Identity-based cryptography; Attack; Signcryption; Standard model
Escrowable identity-based authenticated key agreement protocol with strong security
Keywords: رمزنگاری مبتنی بر هویت; Authenticated key agreement; Identity-based cryptography; Provable security; Bilinear Diffie–Hellman assumption; Key escrow
Identity-based online/offline signcryption for low power devices
Keywords: رمزنگاری مبتنی بر هویت; Low power devices; Identity-based cryptography; Online/offline signcryption; Bilinear pairings; Provable security
Securing wireless mesh networks in a unified security framework with corruption-resilience
Keywords: رمزنگاری مبتنی بر هویت; Wireless mesh networks; Security; Authentication; Identity-based cryptography; Certificateless signature
TinyPBC: Pairings for authenticated identity-based non-interactive key distribution in sensor networks
Keywords: رمزنگاری مبتنی بر هویت; Key distribution; Sensor networks; Identity-based cryptography; Pairing-based cryptography; Efficient implementation
Identity-based strong designated verifier signature revisited
Keywords: رمزنگاری مبتنی بر هویت; Strong designated verifier signature; Non-delegatability; Non-transferability; Identity-based cryptography; Random oracle model; Signature scheme
E-passport EAC scheme based on Identity-Based Cryptography
Keywords: رمزنگاری مبتنی بر هویت; E-passport security; Extended Access Control; Identity-Based Cryptography; Safety/security in digital systems
An improved semantically-secure identity-based signcryption scheme in the standard model
Keywords: رمزنگاری مبتنی بر هویت; Identity-based cryptography; Semantic security; Signcryption; Standard model; Provably secure
An efficient dynamic-identity based signature scheme for secure network coding
Keywords: رمزنگاری مبتنی بر هویت; Network coding; Identity-based cryptography; Signature; Pollution attacks
Breaking the short certificateless signature scheme
Keywords: رمزنگاری مبتنی بر هویت; Public key infrastructure; Digital signature; Identity-based cryptography; Certificateless signature
An efficient and provable secure identity-based ring signcryption scheme
Keywords: رمزنگاری مبتنی بر هویت; Identity-based cryptography; Ring signcryption; Bilinear pairing
Identity-based mix: Anonymous communications without public key certificates
Keywords: رمزنگاری مبتنی بر هویت; Anonymity; Mix; Identity-based cryptography
A versatile Montgomery multiplier architecture with characteristic three support
Keywords: رمزنگاری مبتنی بر هویت; Montgomery multiplication; Public key cryptography; Finite fields; Identity-based cryptography
Identity-based authentication protocol for grid*
Keywords: رمزنگاری مبتنی بر هویت; grid; identity-based cryptography; authentication; gridsim;
Indentity-based broadcast signcryption
Keywords: رمزنگاری مبتنی بر هویت; Network security; Identity-based cryptography; Broadcast encryption; Signcryption; Broadcast signcryption
ID-based threshold decryption secure against adaptive chosen-ciphertext attack
Keywords: رمزنگاری مبتنی بر هویت; Identity-based cryptography; Bilinear maps; Threshold decryption; Chosen-ciphertext attack; Pairing-based cryptosystem
Identity-based secure collaboration in wireless ad hoc networks
Keywords: رمزنگاری مبتنی بر هویت; Wireless ad hoc networks; Peer collaboration; Identity-based cryptography
Cryptographic techniques for mobile ad-hoc networks
Keywords: رمزنگاری مبتنی بر هویت; Mobile ad-hoc networks; Secret sharing techniques; Identity-based cryptography; Threshold cryptography
Provably secure non-interactive key distribution based on pairings
Keywords: رمزنگاری مبتنی بر هویت; Key distribution; Non-interactive; Identity-based cryptography; Pairings; Security proof; Random oracle model