Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
Andere Suchmöglichkeiten:
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
problems based » problem based, problems cases
securing https » security https, security http, securing rtp
based https » based http
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
problems based » problem based, problems cases
securing https » security https, security http, securing rtp
based https » based http
1
Veröffentlicht 2007
Inhaltsangabe:
“... -- Identity-Based Proxy Re-encryption Without Random Oracles -- Strongly-Secure Identity-Based Key Agreement...”Volltext
Elektronisch
E-Book
2
Veröffentlicht 2008
Inhaltsangabe:
“... Standard -- Vortex: A New Family of One-Way Hash Functions Based on AES Rounds and Carry-Less...”Volltext
Elektronisch
E-Book
3
Veröffentlicht 2006
Inhaltsangabe:
“...Software Security -- Extending .NET Security to Unmanaged Code -- Transparent Run-Time Prevention...”Volltext
Elektronisch
E-Book
4
von Boon, Chian Tea, Kamel Ariffin, Muhammad Rezal, Abd Ghafar, Amir Hamzah, Sapar, Siti Hasana, Mohamat Johari, Mohamat Aidil
Veröffentlicht 2022
“..., in 2014, proposed a new identification (ID) scheme based on the Bivariate Function Hard Problem (BFHP...”Veröffentlicht 2022
Artikel
5
Veröffentlicht 2007
Inhaltsangabe:
“... Authentication and Key Agreement in Wireless Sensor Networks -- Identity-Based Key Issuing Without Secure Channel...”Volltext
Elektronisch
E-Book
6
Veröffentlicht 2010
Inhaltsangabe:
“... for Game-Based Security Proofs -- Automating Computational Proofs for Public-Key-Based Key Exchange...”Volltext
Elektronisch
E-Book
7
Veröffentlicht 2008
Inhaltsangabe:
“... for Auditing SQL Queries -- A New Approach to Secure Logging -- Keynote -- Security, Functionality and Scale...”Volltext
Elektronisch
E-Book
8
Veröffentlicht 2007
Inhaltsangabe:
“... -- Fuzzy Identities and Attribute-Based Encryption -- Unconditionally Secure Multiparty Computation from...”Volltext
Elektronisch
E-Book
9
Veröffentlicht 2015
Inhaltsangabe:
“... Security Policies Based on OrBAC -- Optimal Proximity Proofs -- Simpler CCA-Secure Public Key Encryption...”Volltext
Elektronisch
E-Book
10
Veröffentlicht 2013
Schlagworte:
“...Systems and Data Security. https://scigraph.springernature.com/ontologies/product-market-codes/I...”Volltext
Elektronisch
E-Book
11
Veröffentlicht 2005
Inhaltsangabe:
“... Authentication Scheme Based on a One-Way Hash Function and Diffie-Hellman Key Exchange -- Signcryption -- Two...”Volltext
Elektronisch
E-Book
12
Veröffentlicht 2010
Inhaltsangabe:
“...-Based Cryptography -- Recursive Lattice Reduction -- Adaptively Secure Identity-Based Identification...”Volltext
Elektronisch
E-Book
13
Veröffentlicht 2006
Inhaltsangabe:
“...Encryption -- Concrete Chosen-Ciphertext Secure Encryption from Subgroup Membership Problems...”Volltext
Elektronisch
E-Book
14
Veröffentlicht 2008
Inhaltsangabe:
“... with Signature Verification on the Signcrypted Message -- Provably Secure Identity-Based Undeniable Signatures...”Volltext
Elektronisch
E-Book
15
Veröffentlicht 2008
Inhaltsangabe:
“... as the Diffie-Hellman Problem -- Session 7: Hardware and Cryptanalysis -- Using Normal Bases for Compact...”Volltext
Elektronisch
E-Book
16
Veröffentlicht 2008
Inhaltsangabe:
“... Networks -- Revocation Schemes for Delegation Licences -- Reusability of Functionality-Based Application...”Volltext
Elektronisch
E-Book
17
Veröffentlicht 2005
Inhaltsangabe:
“... Security -- Calibrating Entropy Functions Applied to Computer Networks -- A Passive External Web...”Volltext
Elektronisch
E-Book
18
Veröffentlicht 2005
Inhaltsangabe:
“... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...”Volltext
Elektronisch
E-Book
19
Veröffentlicht 2007
Inhaltsangabe:
“... Cipher in the Chinese WAPI Standard -- Formal Analysis -- A Framework for Game-Based Security Proofs...”Volltext
Elektronisch
E-Book
20
Veröffentlicht 2006
Inhaltsangabe:
“... -- A Robust and Secure RFID-Based Pedigree System (Short Paper) -- A Topological Condition for Solving...”Volltext
Elektronisch
E-Book



