الموضوعات المستخلصة من بحثك.
الموضوعات المستخلصة من بحثك.
بدائل البحث:
function function » function functional, functions functional, function dysfunction
protocols secure » protocols security, protocol security
https function » its function, sites function, ups function
function https » functions https, fiction https
secure https » security https, leisure https, securities https
function function » function functional, functions functional, function dysfunction
protocols secure » protocols security, protocol security
https function » its function, sites function, ups function
function https » functions https, fiction https
secure https » security https, leisure https, securities https
1
جدول المحتويات:
“...Chap. 1, Introduction -- Chap. 2, Basics of Practically Efficient Secure Function Evaluation...”
احصل على النص الكامل
احصل على النص الكامل
الكتروني
كتاب الكتروني
2
جدول المحتويات:
“... Adversaries -- Covert Adversaries -- Specific Constructions -- Sigma Protocols and Efficient Zero-Knowledge1...”
احصل على النص الكامل
احصل على النص الكامل
الكتروني
كتاب الكتروني
3
جدول المحتويات:
“...Research Overview and Conceptual Understanding of Internet Protocol Security (IPSEC) -- Internet...”
احصل على النص الكامل
احصل على النص الكامل
الكتروني
كتاب الكتروني
4
“...A secure method of identification is crucial to avoid computer deception dynamics. This could...”
احصل على النص الكامل
احصل على النص الكامل
مقال
5
جدول المحتويات:
“... for Internet Security Protocols -- Scalable Key Distribution Schemes -- Scalable Extensions of Non-scalable...”
احصل على النص الكامل
احصل على النص الكامل
الكتروني
كتاب الكتروني
6
منشور في 2008
جدول المحتويات:
“... Scheme and Its Secure Version -- Application of Hash Functions -- Leaky Random Oracle (Extended Abstract...”احصل على النص الكامل
الكتروني
كتاب الكتروني
7
منشور في 2013
جدول المحتويات:
“...On Modeling Terrorist Frauds: Addressing Collusion in Distance Bounding Protocols -- Authenticated...”احصل على النص الكامل
الكتروني
كتاب الكتروني
8
منشور في 2010
جدول المحتويات:
“...-Length Hashing -- Interpreting Hash Function Security Proofs -- Protocol -- Formal and Precise Analysis...”احصل على النص الكامل
الكتروني
كتاب الكتروني
9
منشور في 2007
جدول المحتويات:
“... Computing -- Traitor Tracing with Optimal Transmission Rate -- Symmetric-Key Cryptography -- The Security...”احصل على النص الكامل
الكتروني
كتاب الكتروني
10
منشور في 2014
جدول المحتويات:
“... -- Bounded Pre-Image Awareness and the Security of Hash-Tree Keyless Signatures -- Protocol -- Verifiable...”احصل على النص الكامل
الكتروني
كتاب الكتروني
11
منشور في 2007
جدول المحتويات:
“... Threshold Broadcast Encryption with Shorter Ciphertexts -- Construction of a Hybrid HIBE Protocol Secure...”احصل على النص الكامل
الكتروني
كتاب الكتروني
12
منشور في 2008
جدول المحتويات:
“... Memory Authentication -- Database and System Security -- An Efficient PIR Construction Using Trusted...”احصل على النص الكامل
الكتروني
كتاب الكتروني
13
منشور في 2006
جدول المحتويات:
“... Exchange Protocol for Secure Credential Services -- A Non-malleable Group Key Exchange Protocol Robust...”احصل على النص الكامل
الكتروني
كتاب الكتروني
14
منشور في 2008
جدول المحتويات:
“... -- Implementing Two-Party Computation Efficiently with Security Against Malicious Adversaries -- CLL: A...”احصل على النص الكامل
الكتروني
كتاب الكتروني
15
منشور في 2008
جدول المحتويات:
“...Cryptosystems -- Chosen-Ciphertext Secure Proxy Re-encryption without Pairings -- Hybrid Damgård...”احصل على النص الكامل
الكتروني
كتاب الكتروني
16
منشور في 2010
جدول المحتويات:
“... -- Group Message Authentication -- Cryptographic Protocols II -- Fast Secure Computation of Set...”احصل على النص الكامل
الكتروني
كتاب الكتروني
17
منشور في 2005
جدول المحتويات:
“... Signcryption Scheme -- Cryptanalysis of Two Group Key Management Protocols for Secure Multicast -- Security...”احصل على النص الكامل
الكتروني
كتاب الكتروني
18
منشور في 2008
جدول المحتويات:
“...-Pass Two-Party Key Establishment Protocol -- Zero Knowledge and Secure Computation Protocols...”احصل على النص الكامل
الكتروني
كتاب الكتروني
19
منشور في 2006
جدول المحتويات:
“...Security Protocols -- Strong and Robust RFID Authentication Enabling Perfect Ownership Transfer...”احصل على النص الكامل
الكتروني
كتاب الكتروني
20
منشور في 2006
جدول المحتويات:
“... Authentication Protocol for 3G Mobile Systems Using CSP and Rank Functions -- Attribute-Based Authentication...”احصل على النص الكامل
الكتروني
كتاب الكتروني



