Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
Hệ điều hành
Utilization of ECDLP for constructing a new certificate based digital signature
Đang chuẩn bị liên kết để tải về tài liệu:
Utilization of ECDLP for constructing a new certificate based digital signature
Nguyên Thảo
98
7
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
The proposed scheme’s security is proven under the elliptic curve discrete logarithm assumption in the random oracle model. Results of comparing our scheme with existing pairing-free certificate-based signature schemes, shows that ours has much lower computational cost. | International Journal of Computer Networks and Communications Security VOL. 3, NO. 2, FEBRUARY 2015, 33–42 Available online at: www.ijcncs.org E-ISSN 2308-9830 (Online) / ISSN 2410-0595 (Print) Utilization of ECDLP for Constructing a New Certificate Based Digital Signature Leili Abedi-Ostad1 and Morteza Nikooghadam2 1, 2 Department of Computer Engineering, University of Imam Reza, Mashhad 91735-553, Iran E-mail: 1leilaabediostad@imamreza.ac.ir, 2m.nikooghadam@imamreza.ac.ir ABSTRACT Digital signatures that are used to achieve the integrity along with the authentication could be classified into various types. PKI based, ID based, certificate based and certificateless digital signatures are the most important types. Regarding advantages of certificate-based signatures (CBS), we want to propose a CBS scheme by means of employing elliptic curve discrete logarithm problem (ECDLP).The proposed scheme’s security is proven under the elliptic curve discrete logarithm assumption in the random oracle model. Results of comparing our scheme with existing pairing-free certificate-based signature schemes, shows that ours has much lower computational cost. Keywords: Elliptic Curve Discrete Logarithm Problem, Certificate-Based Digital Signature, Random Oracle Model, Pairing-Free, Elliptic Curve Cryptography. 1 INTRODUCTION In traditional public key cryptography (PKC), the public key of user should be certified by certification authority (CA). This approach has difficulties for managing certificates. For solving this problem, Shamir [1] presented identity based cryptography (IBC), which means user’s public key is made of his/her unique identity. In this scheme, private key of user is created by a private key generator (PKG). Since PKG has private key of all users, he/she can impersonate them. This problem is called key escrow [2]. There are two schemes for solving this problem. One of them is certificateless public key cryptography (CL-PKC). This scheme was presented by .
TÀI LIỆU LIÊN QUAN
Capacity utilization in Nepalese sugar industry
PGR diversity and economic utilization of orchids
Ebook Anti-diabetes mellitus plants - Active principles, mechanisms of action and sustainable utilization: Part 2
The influence of system interactivity and technical support on learning management system utilization
Study on the utilization of grape varieties for squash preparation
Growth action of land utilization pattern in Parbhani district of Maharashtra, India
Digital services’ utilization pattern among farmers of central zone Uttar Pradesh, India
Correlates of Krishi Dainandini readers with their farm information utilization behaviour
Extent of utilization of services provided by agricultural technology and information centre (ATIC)
Strategies on conservation, improvement and utilization of underutilized fruit crops
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.