[1] |
郭畅, 沈晴霓, 吴中海.
防止数据泄露的云存储数据分布优化模型
. 电子科技大学学报,
2016, 45(1): 118-122.
doi: 10.3969/j.issn.1001-0548.2016.01.020
|
[2] |
李用江, 张睿哲, 葛建华, 孙志林.
三维Arnold映射的周期及在图像加密中的应用
. 电子科技大学学报,
2015, 44(2): 289-294.
doi: 10.3969/j.issn.1001-0548.2015.02.022
|
[3] |
何明星, 李鹏程, 李虓.
高效的可证明安全的无证书数字签名方案
. 电子科技大学学报,
2015, 44(6): 887-891.
doi: 10.3969/j.issn.1001-0548.2015.06.016
|
[4] |
钟婷, 耿纪昭, 熊虎, 秦志光.
云存储中基于SBT的数据完整性验证机制
. 电子科技大学学报,
2014, 43(6): 929-933.
doi: 10.3969/j.issn.1001-0548.2014.06.023
|
[5] |
孙春辉, 李晖, 杨旸, 朱辉.
PRESENT密码算法的差分电磁攻击研究
. 电子科技大学学报,
2013, 42(3): 344-349.
doi: 10.3969/j.issn.1001-0548.2013.03.005
|
[6] |
吴淮, 孙颖, 许春香, 伍玮.
对一种基于身份环签名方案的安全性分析
. 电子科技大学学报,
2013, 42(6): 926-929.
doi: 10.3969/j.issn.1001-0548.2013.06.022
|
[7] |
徐杰, 杨娣洁, 隆克平.
基于时滞混沌系统的带密钥Hash函数的设计与分析
. 电子科技大学学报,
2011, 40(3): 451-455.
doi: 10.3969/j.issn.1001-0548.2011.03.024
|
[8] |
孙颖, 许春香, 吴淮, 陈艾东.
对一种代理签名方案的攻击和改进
. 电子科技大学学报,
2011, 40(4): 616-619.
|
[9] |
刘梦娟, 聂旭云, 胡磊, 吴劲.
线性化方程方法破解TTM公钥加密体制
. 电子科技大学学报,
2010, 39(2): 293-297.
doi: 10.3969/j.issn.1001-0548.2010.02.030
|
[10] |
杨勇, 徐秋亮.
标准模型下可证安全的一种新的CL-PKE加密方案
. 电子科技大学学报,
2010, 39(6): 906-910.
doi: 10.3969/j.issn.1001-0548.2010.06.021
|
[11] |
苏万力, 张跃宇, 张晓红, 王育民.
无证书盲签名方案
. 电子科技大学学报,
2009, 38(4): 533-536.
doi: 10.3969/j.issn.1001-0548.2009.04.014
|
[12] |
胡荣磊, 刘建伟, 张其善.
自认证公钥体制Ad hoc网络密钥管理方案
. 电子科技大学学报,
2009, 38(6): 943-947.
doi: 10.3969/j.issn.1001-0548.2009.06.010
|
[13] |
贾晨军, 廖永建, 陈抗生.
无线传感器网络中的高效签名算法
. 电子科技大学学报,
2009, 38(4): 537-541.
doi: 10.3969/j.issn.1001-0548.2009.04.015
|
[14] |
陈运, 吴震, 陈俊, 万武南, 吕永其.
防范边信道攻击的等功耗编码实现算法
. 电子科技大学学报,
2008, 37(2): 168-171.
|
[15] |
杨世平, 李祥.
一种基于ECC的消息安全交换方案
. 电子科技大学学报,
2007, 36(5): 821-823,947.
|
[16] |
庞辽军, 李慧贤, 王育民.
基于LUC密码体制防欺诈的秘密共享方案
. 电子科技大学学报,
2007, 36(1): 108-111.
|
[17] |
甘元驹, 彭银桥, 施荣华.
一种有效的可转换的认证加密方案
. 电子科技大学学报,
2005, 34(2): 172-174.
|
[18] |
袁丁, 范平志.
电子证据与反拒认协议及形式化分析
. 电子科技大学学报,
2004, 33(5): 531-534.
|
[19] |
陆庆, 周世杰, 傅彦.
匿名通信技术分析
. 电子科技大学学报,
2004, 33(2): 162-165,179.
|
[20] |
熊金涛, 刘红秀, 皮德忠.
Lucas公钥密码体制及其安全性
. 电子科技大学学报,
1999, 28(4): 397-401.
|