Zobrazeno 1 - 10
of 1 139
pro vyhledávání: '"Key escrow"'
Publikováno v:
International Journal of Pervasive Computing and Communications, 2022, Vol. 20, Issue 5, pp. 622-632.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/IJPCC-02-2022-0073
Publikováno v:
Blockchain: Research and Applications, Vol 5, Iss 3, Pp 100210- (2024)
In the realm of vehicular ad hoc networks (VANETs), data aggregation plays a pivotal role in bringing together data from multiple vehicles for further processing and sharing. Erroneous data feedback can significantly impact vehicle operations, contro
Externí odkaz:
https://doaj.org/article/ccb4a23396f44b2da7fefe12573521b6
Publikováno v:
IEEE Access, Vol 12, Pp 98611-98622 (2024)
With the rocketing progress of the fifth generation (5G) mobile communication technology, identity-based authenticated key agreement (ID-AKA) protocol performs an increasingly significant part in secure communication. The majority of current efficien
Externí odkaz:
https://doaj.org/article/9c756194502f45bb9902d0a7e8c1dd3c
Publikováno v:
Information, Vol 15, Iss 1, p 32 (2024)
Revocable attribute-based encryption (RABE) provides greater flexibility and fine-grained access control for data sharing. However, the revocation process for most RABE schemes today is performed by the cloud storage provider (CSP). Since the CSP is
Externí odkaz:
https://doaj.org/article/0e5fd8926be549a0803eff933f42a6cf
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
网络与信息安全学报, Vol 7, Pp 141-146 (2021)
Most of establishment-key protocols suffer from both session-specific temporary information attack and private key leakage issue.Therefore, a novel public key sharing-based symmetric encryption algorithm (PKS-SE) was proposed, in order to maintain th
Externí odkaz:
https://doaj.org/article/69464b43181f49a68dcf989933480e08
Autor:
GU Wei, REN Yongjun, SHEN Jian
Publikováno v:
网络与信息安全学报, Vol 7, Iss 4, Pp 141-146 (2021)
Most of establishment-key protocols suffer from both session-specific temporary information attack and private key leakage issue. Therefore, a novel public key sharing-based symmetric encryption algorithm (PKS-SE) was proposed, in order to maintain t
Externí odkaz:
https://doaj.org/article/8edcdae3773649dc8d3b2b3f1614d6b2
Autor:
Maitri Patel, Rajan Patel
Publikováno v:
Emerging Science Journal, Vol 5, Iss 1, Pp 77-84 (2021)
A revolutionary change to public-key cryptography can be considered as an Identity Based Cryptography (IBC) in which identity of the receiver is being used as a public key for encrypting a message and Key Generation Centre (KGC). IBC will generate an
Externí odkaz:
https://doaj.org/article/56693b9d98cd4706aa4c6804a9689ccc