Zobrazeno 1 - 10
of 301
pro vyhledávání: '"deniable authentication"'
Publikováno v:
Sensors, Vol 23, Iss 8, p 3927 (2023)
Mobile payment services have been widely applied in our daily life, where users can conduct transactions in a convenient way. However, critical privacy concerns have arisen. Specifically, a risk of participating in a transaction is the disclosure of
Externí odkaz:
https://doaj.org/article/6f6d136f51954eceb39e6177052cd345
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 7, Pp 43453-43461 (2019)
In the field of social survey of misconduct and legal consultation, the features of confidentiality, integrity, deniable authentication, and non-repudiation are needed for the sake of preserving privacy. For this special kind of application scenario,
Externí odkaz:
https://doaj.org/article/406b0fdb8a094eb6949d38f6c5c331cd
Publikováno v:
IEEE Access, Vol 7, Pp 184207-184220 (2019)
The most important security requirements to secure electronic mail (e-mail) systems are: confidentiality, authentication, non-repudiation and data integrity. In conventional e-mail systems, Secure/Multipurpose Internet Mail Extensions (S/MIME) and Pr
Externí odkaz:
https://doaj.org/article/6646a6fd43a442a8893ff20d94f2c787
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Systems Journal. 16:1729-1738
Edge computing provides cloud services at the edge of the network for Internet of Things (IoT) devices. It aims to address low latency of the network and alleviates data processing of the cloud. This “cloud-edge-device” paradigm brings convenienc
Publikováno v:
网络与信息安全学报, Vol 2, Pp 71-81 (2016)
Deniable authentication can authenticate messages like digital signatures,and its non-public verification can meet many requirements that cannot be met by signatures,such as privacy preservation.How to achieve deni-able authentication with multi-part
Externí odkaz:
https://doaj.org/article/a9c079e303894bb1acaf03a9e565fe85
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Internet of Things Journal. 8:17669-17677
The captured data from smart devices via IoT wireless sensors are vulnerable to numerous online and offline attacks and unauthorised accesses, hence some digital signature and encryption solutions have been designed to ensure public verifiability, da
Autor:
C. Vijesh Joe, Jennifer S. Raj
Publikováno v:
September 2021. 3:259-271
Cloud applications that work on medical data using blockchain is used by managers and doctors in order to get the image data that is shared between various healthcare institutions. To ensure workability and privacy of the image data, it is important