Zobrazeno 1 - 10
of 233
pro vyhledávání: '"Distributed key generation"'
Publikováno v:
Heliyon, Vol 9, Iss 12, Pp e22542- (2023)
Traditional cloud-centric approaches to medical data sharing pose risks related to real-time performance, security, and stability. Medical and healthcare data encounter challenges like data silos, privacy breaches, and transmission latency. In respon
Externí odkaz:
https://doaj.org/article/25a3141cffbd4864b07d3489a4ee012a
Publikováno v:
IEEE Access, Vol 11, Pp 128410-128420 (2023)
Peer-to-Peer (P2P) electricity transaction is an emerging power trading model, which can effectively solve the drawbacks of traditional power trading that requires the exist of intermediaries. As the application spreads, P2P electricity transaction f
Externí odkaz:
https://doaj.org/article/507a6a7644b34f718feead731cac0326
Publikováno v:
Proceedings of the XXth Conference of Open Innovations Association FRUCT, Vol 32, Iss 1, Pp 227-237 (2022)
With the growing practical implementation of smart home, the attacks on smart homes proportionally increasing. Residents can only be benefited from smart home technology if they and their home-assets are secured against cyber-attacks. A number of PKI
Externí odkaz:
https://doaj.org/article/1b1686aee0c742d0aad0605d08e03c57
Publikováno v:
Jisuanji kexue, Vol 48, Iss 11, Pp 46-53 (2021)
Threshold signatures are fundamental tools for multi-party information security protocols.It is widely used in fields such as identity authentication,anti-counterfeiting and tamper-resistance.We introduce a new decentralized threshold signature proto
Externí odkaz:
https://doaj.org/article/608b200da3cc410e9413bb87b11fb0ce
Publikováno v:
Entropy, Vol 25, Iss 9, p 1334 (2023)
Blockchain integrates peer-to-peer networks, distributed consensus, smart contracts, cryptography, etc. It has the unique advantages of weak centralization, anti-tampering, traceability, openness, transparency, etc., and is widely used in various fie
Externí odkaz:
https://doaj.org/article/4613bc39507d41b889d141f26aa296ad
Publikováno v:
Tongxin xuebao, Vol 42, Pp 220-228 (2021)
Based on the problem that the existing attribute-based identification scheme is all based on one single authority, which has a key escrow problem, that is, the key generation center knows all users’ private keys, an multi-authority attribute-based
Externí odkaz:
https://doaj.org/article/7f92b2e9abc04278a231e7900af16cc2
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 7, Pp 74849-74868 (2019)
In ad hoc networks that allow devices to dynamically configure networks via wireless communication, a secure routing protocol is a technology that guarantees the validity of routing with the use of cryptographic authentication. The secure DSR with ID
Externí odkaz:
https://doaj.org/article/9161eea6b2934a97ba384fab8c7bb9ea
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.