搜索筛选:
搜索耗时0.0860秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
发布年度:
[会议论文] 作者:Willy Susilo,Yi Mu,
来源:第八届中国密码学学术会议 年份:2004
本文提出一种新型安全动态ad-hoc移动网络模型。本模型使用动态的概念研究ad-hoc移动网络。在系统生命周期中,若干移动设备可以构成一个ad-hoc组A。动态特性就体现在,ad-hoc组A...
[期刊论文] 作者:Hai-Bo Tian,Willy Susilo,Yang,
来源:计算机科学技术学报(英文版) 年份:2008
In this paper, we present an identity-based explicit authenticated key agreement protocol that is provably secure without random oracles. The protocol employs a...
[期刊论文] 作者:Xin-Yi Huang,Willy Susilo,Yi Mu,Fu-Tai Zhang,
来源:计算机科学技术学报(英文版) 年份:2007
Group signature schemes allow a member of a group to sign messages anonymously on behalf of the group.In case of later dispute, a designated group manager can r...
[期刊论文] 作者:Ge Wu,Jian-Chang Lai,Fu-Chun Guo,Willy Susilo,Fu-Tai Zhang,
来源:计算机科学技术学报(英文版) 年份:2019
A tightly secure cryptographic scheme refers to a construction with a tight security reduction to a hardness assumption, where the reduction loss is a small con...
[期刊论文] 作者:Zengpeng LI,Vishal SHARMA,Chunguang MA,Chunpeng GE,Willy SUSILO,
来源:中国科学:信息科学(英文版) 年份:2021
Dear editor,rnTo maintain the confidentiality of the sensitive data,users tend to encrypt their data under an associated access pol-icy (or attributes) beforeoutsourcing them to the cloud.In the traditional access control model via cryptogr......
[会议论文] 作者:伍前红,Willy Susilo,Yi Mu,张焕国,
来源:中国密码学会2007年年会 年份:2007
在随机预言机模型下提出三种高效的n中选t的l-比特不经意传输协议.在第一中方案中,发送端的隐私是基于CT-CDH假设,而接收端的隐私是无条件安全的.这个基本协议需要O(nl)比特和O(n)指数运算.当t=O(n)时协议渐近最优的.对于t......
[期刊论文] 作者:YANG Zhichao,DUNG H.Duong,WILLY Susilo,YANG Guomin,LI Chao,CHEN Rongmao,
来源:电子学报(英文) 年份:2021
Digital signature is one of the most important cryptography primitives. Recently, more and more works have been done to construct signatures over lattice proble...
[会议论文] 作者:秦波,王育民,伍前红,Willy Susilo,Yi Mu,
来源:中国密码学会2007年年会 年份:2007
加密和签字是密码学中的两种基本原型,然而对二者之间的关系很少有研究.基于多用户环境下公钥加密中的再加密问题,本文考察从加密到签字的转化,假定再加密问题是困难的,提出...
[期刊论文] 作者:廖忻宏,廖啟瑞,穆怡,Willy Susilo,王石,,
来源:Journal of Computer Science & Technology 年份:2007
Group signature allows the anonymity of a real signer in a group to be revoked by a trusted party called group manager.It also gives the group manager the absol...
[会议论文] 作者:秦波,伍前红,Willy Susilo,Yi Mu,王育民,
来源:中国密码学会2007年年会 年份:2007
加密和签字是密码学中的两种基本原型,然而对二者之间的关系很少有研究.基于多用户环境下公钥加密中的再加密问题,本文考察从加密到签字的转化,假定再加密问题是困难的,提出从公钥加密到签字的一种转化方法.证明ElGamal体制中的再加密问题可以由现有的DHK假设导......
[期刊论文] 作者:Qingwen GUO,Qiong HUANG,Sha MA,Meiyan XIAO,Guomin YANG,Willy SUSILO,
来源:中国科学:信息科学(英文版) 年份:2021
Functional signatures (FS) enable a master authority to delegate its signing privilege to an assistant.Concretely,the master authority uses its secret key skF to issue a signing key skf for a designated function f ∈ FFS and sends both f an......
[期刊论文] 作者:Liu,Yi Mu,Willy Susilo,Duncan S. Wong,
来源:计算机科学技术学报(英文版) 年份:2007
Group signature allows the anonymity of a real signer in a group to be revoked by a trusted party called group manager. It also gives the group manager the abso...
相关搜索: