Serwis Infona wykorzystuje pliki cookies (ciasteczka). Są to wartości tekstowe, zapamiętywane przez przeglądarkę na urządzeniu użytkownika. Nasz serwis ma dostęp do tych wartości oraz wykorzystuje je do zapamiętania danych dotyczących użytkownika, takich jak np. ustawienia (typu widok ekranu, wybór języka interfejsu), zapamiętanie zalogowania. Korzystanie z serwisu Infona oznacza zgodę na zapis informacji i ich wykorzystanie dla celów korzytania z serwisu. Więcej informacji można znaleźć w Polityce prywatności oraz Regulaminie serwisu. Zamknięcie tego okienka potwierdza zapoznanie się z informacją o plikach cookies, akceptację polityki prywatności i regulaminu oraz sposobu wykorzystywania plików cookies w serwisie. Możesz zmienić ustawienia obsługi cookies w swojej przeglądarce.
Analyses were made on the basic principles of group signature and HCC (hyper-elliptic curves cryptosystem); as to the security problems and system weakness of present group signature schemes, we presented an improved group signature scheme based on HCC. By blinding identity of group members and generating identity certificate for each member, the scheme reduces the complexity in group managing and...
The paper analyzed the security threats and system flaws of present proxy authorization signatures, and a forward secure proxy authorization signature scheme with conditionally anonymity based on ECC (elliptic curves cryptosystem) was presented. The identity blinding and probabilistic encryption algorithm of the scheme enable the proxy signer to be conditionally anonymous for secrecy protection, and...
Proxy authorization signature is essential to electronic commerce and other electronic transaction. This paper analyzed the security threats of present proxy authorization signatures and the basic principles of proxy signature together with its superiority in electronic transaction application. We present a conditionally anonymous proxy authorization signature scheme with forward security. The identity...
This paper analyzed the security threats and system flaws of present key management schemes. Combining (t,n) threshold cryptography and key management, we present a threshold key management scheme based on ECC ( Elliptic Curve Cryptosystem ). By utilizing secret key sharing and probabilistic encryption algorithm in key management, the scheme achieves threshold management of symmetric key and public...
Podaj zakres dat dla filtrowania wyświetlonych wyników. Możesz podać datę początkową, końcową lub obie daty. Daty możesz wpisać ręcznie lub wybrać za pomocą kalendarza.