Zobrazeno 1 - 10
of 239
pro vyhledávání: '"group key exchange"'
Publikováno v:
Mathematics, Vol 11, Iss 3, p 532 (2023)
The technique of group secret handshake (GSH) has been used to help the members affiliated with the same group in achieving private authentication. After executing GSH protocols, the participants affiliated with the group can compute a shared secret
Externí odkaz:
https://doaj.org/article/b1c0a35fde5645079941b60e19590547
Publikováno v:
IEEE Access, Vol 8, Pp 94610-94630 (2020)
Group Key Exchange (GKE) is required for secure group communication with high confidentiality. In particular, a trusted authority can handle issues that happen by the malicious actions of group members, but it is expensive to deploy and not suitable
Externí odkaz:
https://doaj.org/article/973f11d778014773a9dc61ff9b84ccd5
Publikováno v:
International Journal of Applied Mathematics and Computer Science, Vol 29, Iss 4, Pp 797-815 (2019)
Password-authenticated key exchange (PAKE) protocols allow users sharing a password to agree upon a high entropy secret. Thus, they can be implemented without complex infrastructures that typically involve public keys and certificates. In this paper,
Externí odkaz:
https://doaj.org/article/b2c701af66ca409eb3dec6a80e50f5eb
Autor:
Da-Zhi Sun, Yangguang Tian
Publikováno v:
Mathematics, Vol 10, Iss 19, p 3685 (2022)
With the rapid development of cloud computing and mobile networks, more and more application scenarios require a secret group key for secure communication. Group Key Exchange (GKE) protocol provides a secret group key for three or more members. Burme
Externí odkaz:
https://doaj.org/article/4a29d761eea643c6bbec8f17e881de98
Publikováno v:
Mathematics, Vol 10, Iss 18, p 3343 (2022)
This paper introduces skew dihedral group rings and their applications for public-key cryptography. We present a specific skew group ring that is the underlying algebraic platform for our cryptographic constructions. We then build a two-party key exc
Externí odkaz:
https://doaj.org/article/b38a5647e4544149950005dbc7b94e0b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IET Communications. 17:758-773
Quantum computing poses fascinating challenges for current cryptography, threatening the security of many schemes and protocols widely used today. To adapt to this reality, the U.S. National Institute for Standards and Technology (NIST) is currently
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Hector Hougaard, Atsuko Miyaji
Publikováno v:
The Computer Journal. 66:360-372
We present the first constant round, multicast, authenticated tree-based R-LWE group key exchange protocol with logarithmic communication and memory complexity. Our protocol achieves post-quantum security through a reduction to a Diffie–Hellman-lik