Zobrazeno 1 - 10
of 393
pro vyhledávání: '"nonce generation"'
Autor:
Nawras H. Sabbry, Alla Levina
Publikováno v:
AIMS Mathematics, Vol 9, Iss 8, Pp 20304-20325 (2024)
This paper proposes a deterministic nonce generation technique to address the catastrophic issues associated with nonce reuse in message signing and to enhance the efficiency of Schnorr multi-signature schemes. Additionally, this research aims to red
Externí odkaz:
https://doaj.org/article/54df845bd650400ba8b7d3b60e71a8bc
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Nag, Akash, Karforma, Sunil
Publikováno v:
Journal of Global Research in Computer Science (JGRCS). Vol.5(10). pp:14-19. 2014
The Digital Signature Algorithm (DSA) has become the de facto standard for authentication of transacting entities since its inception as a standard by NIST. An integral part of the signing process in DSA is the generation of a random number called a
Externí odkaz:
http://arxiv.org/abs/1508.06370
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 12, Pp 75208-75219 (2024)
Within Wireless Body Area Networks (WBANs), wearable devices (WDs) capture vital parameters and process this information. The processed data is then conveyed to a wearable device controller (WDC) before being securely archived within a medical server
Externí odkaz:
https://doaj.org/article/ea857e03b87448cd9cf528d51366fe68
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Kandan, M.1 (AUTHOR) kandan.win25@gmail.com, Durai Murugan, A.2 (AUTHOR), Ramu, Gandikota3 (AUTHOR), Gnanamurthy, R.K.4 (AUTHOR), Bordoloi, Dibyahash5 (AUTHOR), Rawat, Swati6 (AUTHOR), Murugesan7 (AUTHOR), Prasad, Pulicherla Siva8 (AUTHOR)
Publikováno v:
Journal of Intelligent & Fuzzy Systems. Dec2023, p1-9. 9p.
Publikováno v:
FMSE
Truderung's selecting theory model is one of the few models of cryptographic protocols which allows to model iterative (recursive) computations of principals and, at the same time, an automatic analysis in the following sense: there exists a procedur
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.