Andere Suchmöglichkeiten:
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
problems based » problem based, problems cases
securing https » security https, security http, securing rtp
based https » based http
1
Veröffentlicht 2007
Inhaltsangabe: ... -- Identity-Based Proxy Re-encryption Without Random Oracles -- Strongly-Secure Identity-Based Key Agreement...
Volltext
Elektronisch E-Book
2
Veröffentlicht 2008
Inhaltsangabe: ... Standard -- Vortex: A New Family of One-Way Hash Functions Based on AES Rounds and Carry-Less...
Volltext
Elektronisch E-Book
3
Veröffentlicht 2006
Inhaltsangabe: ...Software Security -- Extending .NET Security to Unmanaged Code -- Transparent Run-Time Prevention...
Volltext
Elektronisch E-Book
4
..., in 2014, proposed a new identification (ID) scheme based on the Bivariate Function Hard Problem (BFHP...
Artikel
5
Veröffentlicht 2007
Inhaltsangabe: ... Authentication and Key Agreement in Wireless Sensor Networks -- Identity-Based Key Issuing Without Secure Channel...
Volltext
Elektronisch E-Book
6
Veröffentlicht 2010
Inhaltsangabe: ... for Game-Based Security Proofs -- Automating Computational Proofs for Public-Key-Based Key Exchange...
Volltext
Elektronisch E-Book
7
Veröffentlicht 2008
Inhaltsangabe: ... for Auditing SQL Queries -- A New Approach to Secure Logging -- Keynote -- Security, Functionality and Scale...
Volltext
Elektronisch E-Book
8
Veröffentlicht 2007
Inhaltsangabe: ... -- Fuzzy Identities and Attribute-Based Encryption -- Unconditionally Secure Multiparty Computation from...
Volltext
Elektronisch E-Book
9
Veröffentlicht 2015
Inhaltsangabe: ... Security Policies Based on OrBAC -- Optimal Proximity Proofs -- Simpler CCA-Secure Public Key Encryption...
Volltext
Elektronisch E-Book
10
Veröffentlicht 2013
Schlagworte: ...Systems and Data Security. https://scigraph.springernature.com/ontologies/product-market-codes/I...
Volltext
Elektronisch E-Book
11
Veröffentlicht 2005
Inhaltsangabe: ... Authentication Scheme Based on a One-Way Hash Function and Diffie-Hellman Key Exchange -- Signcryption -- Two...
Volltext
Elektronisch E-Book
12
Veröffentlicht 2010
Inhaltsangabe: ...-Based Cryptography -- Recursive Lattice Reduction -- Adaptively Secure Identity-Based Identification...
Volltext
Elektronisch E-Book
13
Veröffentlicht 2006
Inhaltsangabe: ...Encryption -- Concrete Chosen-Ciphertext Secure Encryption from Subgroup Membership Problems...
Volltext
Elektronisch E-Book
14
Veröffentlicht 2008
Inhaltsangabe: ... with Signature Verification on the Signcrypted Message -- Provably Secure Identity-Based Undeniable Signatures...
Volltext
Elektronisch E-Book
15
Veröffentlicht 2008
Inhaltsangabe: ... as the Diffie-Hellman Problem -- Session 7: Hardware and Cryptanalysis -- Using Normal Bases for Compact...
Volltext
Elektronisch E-Book
16
Veröffentlicht 2008
Inhaltsangabe: ... Networks -- Revocation Schemes for Delegation Licences -- Reusability of Functionality-Based Application...
Volltext
Elektronisch E-Book
17
Veröffentlicht 2005
Inhaltsangabe: ... Security -- Calibrating Entropy Functions Applied to Computer Networks -- A Passive External Web...
Volltext
Elektronisch E-Book
18
Veröffentlicht 2005
Inhaltsangabe: ... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...
Volltext
Elektronisch E-Book
19
Veröffentlicht 2007
Inhaltsangabe: ... Cipher in the Chinese WAPI Standard -- Formal Analysis -- A Framework for Game-Based Security Proofs...
Volltext
Elektronisch E-Book
20
Veröffentlicht 2006
Inhaltsangabe: ... -- A Robust and Secure RFID-Based Pedigree System (Short Paper) -- A Topological Condition for Solving...
Volltext
Elektronisch E-Book