[1] |
王瑞锦, 余苏喆, 李悦, 唐榆程, 张凤荔.
基于环签名的医疗区块链隐私数据共享模型
. 电子科技大学学报,
2019, 48(6): 886-892.
doi: 10.3969/j.issn.1001-0548.2019.06.013
|
[2] |
杨霞, 雷林, 吴新勇, 吴开均, 桑楠.
采用数字签名技术的可信启动方法研究
. 电子科技大学学报,
2016, 45(3): 448-452.
doi: 10.3969/j.issn.1001-0548.2016.02.023
|
[3] |
秦华旺, 朱晓华, 戴跃伟.
基于环境感知的防泄漏多秘密共享方案
. 电子科技大学学报,
2015, 44(1): 101-105.
doi: 10.3969/j.issn.1001-0548.2015.01.017
|
[4] |
何明星, 李鹏程, 李虓.
高效的可证明安全的无证书数字签名方案
. 电子科技大学学报,
2015, 44(6): 887-891.
doi: 10.3969/j.issn.1001-0548.2015.06.016
|
[5] |
王峰, 林昌露.
利用三次剩余构造的基于身份的环签名方案
. 电子科技大学学报,
2013, 42(5): 778-783.
doi: 10.3969/j.issn.1001-0548.2013.05.026
|
[6] |
秦华旺, 朱晓华, 戴跃伟.
访问结构上的动态先应式秘密共享方案
. 电子科技大学学报,
2012, 41(6): 927-931.
doi: 10.3969/j.issn.1001-0548.2012.06.021
|
[7] |
甘元驹, 彭银桥, 梅其祥.
防欺诈的动态(t,n)认证加密方案
. 电子科技大学学报,
2011, 40(2): 201-203.
doi: 10.3969/j.issn.1001-0548.2011.02.008
|
[8] |
徐杰, 杨娣洁, 隆克平.
基于时滞混沌系统的带密钥Hash函数的设计与分析
. 电子科技大学学报,
2011, 40(3): 451-455.
doi: 10.3969/j.issn.1001-0548.2011.03.024
|
[9] |
孙颖, 许春香, 吴淮, 陈艾东.
对一种代理签名方案的攻击和改进
. 电子科技大学学报,
2011, 40(4): 616-619.
|
[10] |
杨文峰, 胡予濮, 高军涛.
布尔函数的代数攻击
. 电子科技大学学报,
2010, 39(6): 831-834.
doi: 10.3969/j.issn.1001-0548.2010.06.006
|
[11] |
张应辉, 马华, 王保仓.
Schnorr签名中的阈下信道及其封闭方法
. 电子科技大学学报,
2010, 39(6): 826-830.
doi: 10.3969/j.issn.1001-0548.2010.06.005
|
[12] |
胡荣磊, 刘建伟, 张其善.
自认证公钥体制Ad hoc网络密钥管理方案
. 电子科技大学学报,
2009, 38(6): 943-947.
doi: 10.3969/j.issn.1001-0548.2009.06.010
|
[13] |
苏万力, 张跃宇, 张晓红, 王育民.
无证书盲签名方案
. 电子科技大学学报,
2009, 38(4): 533-536.
doi: 10.3969/j.issn.1001-0548.2009.04.014
|
[14] |
张传武.
细胞自动机组合伪随机序列发生器
. 电子科技大学学报,
2008, 37(5): 716-719.
|
[15] |
陈运, 吴震, 陈俊, 万武南, 吕永其.
防范边信道攻击的等功耗编码实现算法
. 电子科技大学学报,
2008, 37(2): 168-171.
|
[16] |
杨世平, 李祥.
一种基于ECC的消息安全交换方案
. 电子科技大学学报,
2007, 36(5): 821-823,947.
|
[17] |
庞辽军, 李慧贤, 王育民.
基于LUC密码体制防欺诈的秘密共享方案
. 电子科技大学学报,
2007, 36(1): 108-111.
|
[18] |
甘元驹, 彭银桥, 施荣华.
一种有效的可转换的认证加密方案
. 电子科技大学学报,
2005, 34(2): 172-174.
|
[19] |
袁丁, 范平志.
电子证据与反拒认协议及形式化分析
. 电子科技大学学报,
2004, 33(5): 531-534.
|
[20] |
杨春.
运用SOCKS V5/TLS协议构建VPN的研究与实现
. 电子科技大学学报,
2001, 30(3): 292-294.
|