[1] |
吴迭, 鲁力, 张凤荔.
一种Gen2v2标准下的高效隐私保护认证协议
. 电子科技大学学报,
2019, 48(3): 397-401, 461.
doi: 10.3969/j.issn.1001-0548.2019.03.014
|
[2] |
鲁刚, 聂旭云, 秦志光, 侯川勇.
一种多变量公钥密码体制的安全性分析
. 电子科技大学学报,
2018, 47(2): 242-246.
doi: 10.3969/j.issn.1001-0548.2018.02.013
|
[3] |
王瑞锦, 张凤荔, 王馨云, 陈学勤, 罗昊, 秦圣智.
基于改进跳表的云端数据完整性验证协议
. 电子科技大学学报,
2018, 47(1): 88-94.
doi: 10.3969/j.issn.1001-0548.2018.01.013
|
[4] |
杨帆, 杨国武, 郝玉洁.
基于模型检测的半量子密码协议的安全性分析
. 电子科技大学学报,
2017, 46(5): 716-721.
doi: 10.3969/j.issn.1001-0548.2017.05.013
|
[5] |
闫丽丽, 昌燕, 张仕斌.
异构传感器网络的用户认证和密钥协商协议研究
. 电子科技大学学报,
2017, 46(1): 55-60.
doi: 10.3969/j.issn.1001-0548.2017.01.009
|
[6] |
杨霞, 雷林, 吴新勇, 吴开均, 桑楠.
采用数字签名技术的可信启动方法研究
. 电子科技大学学报,
2016, 45(3): 448-452.
doi: 10.3969/j.issn.1001-0548.2016.02.023
|
[7] |
何明星, 李鹏程, 李虓.
高效的可证明安全的无证书数字签名方案
. 电子科技大学学报,
2015, 44(6): 887-891.
doi: 10.3969/j.issn.1001-0548.2015.06.016
|
[8] |
吴淮, 孙颖, 许春香, 伍玮.
对一种基于身份环签名方案的安全性分析
. 电子科技大学学报,
2013, 42(6): 926-929.
doi: 10.3969/j.issn.1001-0548.2013.06.022
|
[9] |
蓝天, 秦志光, 赵洋.
利用门限密码实现乐观的步进式公平交换
. 电子科技大学学报,
2011, 40(1): 100-104.
doi: 10.3969/j.issn.1001-0548.2011.01.019
|
[10] |
徐杰, 杨娣洁, 隆克平.
基于时滞混沌系统的带密钥Hash函数的设计与分析
. 电子科技大学学报,
2011, 40(3): 451-455.
doi: 10.3969/j.issn.1001-0548.2011.03.024
|
[11] |
孙颖, 许春香, 吴淮, 陈艾东.
对一种代理签名方案的攻击和改进
. 电子科技大学学报,
2011, 40(4): 616-619.
|
[12] |
张应辉, 马华, 王保仓.
Schnorr签名中的阈下信道及其封闭方法
. 电子科技大学学报,
2010, 39(6): 826-830.
doi: 10.3969/j.issn.1001-0548.2010.06.005
|
[13] |
王泽辉, 张治国.
一种新的可实现安全公钥密码体制——4次同余方程的应用
. 电子科技大学学报,
2007, 36(6): 1147-1151.
|
[14] |
赵明生, 李爱梅.
基于多协议交换的虚拟专用网络应用
. 电子科技大学学报,
2006, 35(1): 77-80,92.
|
[15] |
甘元驹, 彭银桥, 施荣华.
一种有效的可转换的认证加密方案
. 电子科技大学学报,
2005, 34(2): 172-174.
|
[16] |
秦志光, 张险峰, 周世杰, 刘锦德.
基于ECC的门限数字签名方案及其安全性
. 电子科技大学学报,
2005, 34(1): 109-112.
|
[17] |
袁丁, 范平志.
电子证据与反拒认协议及形式化分析
. 电子科技大学学报,
2004, 33(5): 531-534.
|
[18] |
张险峰, 秦志光, 刘锦德.
椭圆曲线加密系统的性能分析
. 电子科技大学学报,
2001, 30(2): 144-147.
|
[19] |
杨春.
运用SOCKS V5/TLS协议构建VPN的研究与实现
. 电子科技大学学报,
2001, 30(3): 292-294.
|
[20] |
熊金涛, 刘红秀, 皮德忠.
Lucas公钥密码体制及其安全性
. 电子科技大学学报,
1999, 28(4): 397-401.
|