Keywords: امضای آستانه; Distributed signature; Threshold signature; Secret sharing; Verifiable secret sharing; Monotone span program; Multipartite access structure; Standard model
مقالات ISI امضای آستانه (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: امضای آستانه; Forward security; Key exposure; Bilinear map; Digital signature; Threshold signature; Intrusion-resilient signature;
Certificateless threshold signature secure in the standard model
Keywords: امضای آستانه; Certificateless cryptography; Threshold signature; Provable security; Standard model
Cryptanalysis and improvement of a certificateless threshold signature secure in the standard model
Keywords: امضای آستانه; Certificateless signature; Threshold signature; Public key replacement attack; Malicious-but-passive KGC attack
A new threshold signature scheme based on fuzzy biometric identity
Keywords: امضای آستانه; Biometric; Threshold signature; Identity; Fuzzy
Remarks on Wu-Hsu's threshold signature scheme using self-certified public keys
Keywords: امضای آستانه; Self-certified; Threshold signature; Security analysis;
Security of Hsu-Wu's authenticated encryption scheme with (t, n) shared verification
Keywords: امضای آستانه; Authentication encryption; Threshold signature; Shared verification; Digital signature;
An efficient threshold group signature scheme
Keywords: امضای آستانه; Threshold signature; Digital signature; Public key; Elliptic curve cryptosystem;
An efficient threshold RSA digital signature scheme
Keywords: امضای آستانه; RSA; Digital signature; Threshold signature; Conspiracy attack; Interpolation over ZÏ(n);
A robust (k, n) + 1 threshold proxy signature scheme based on factoring
Keywords: امضای آستانه; Proxy signature; Threshold signature; Improved RSA scheme; Factoring;
Threshold undeniable signature scheme based on conic
Keywords: امضای آستانه; Undeniable signature; Threshold signature; Conic;
A threshold signature scheme based on the elliptic curve cryptosystem
Keywords: امضای آستانه; Elliptic curve cryptosystem; Threshold signature; Internet security; Identity authentication;
Efficient and robust key management for large mobile ad hoc networks
Keywords: امضای آستانه; Ad hoc; Key management; Threshold signature; Verifiable secret sharing; Active attacks;