摘要
1 Aho,A.、Hopcroft,J.和Ullman,J.《计算机算法的设计与分析》。 Addison-Wesley,雷丁,马萨诸塞州,1974年。 谷歌学者 数字图书馆 2 Blakley,G.R.保护密码密钥。 程序。 AFIPS 1979 NCC,第48卷,弗吉尼亚州阿灵顿,1979年6月,第313-317页。 谷歌学者 三 Knuth,D.《计算机编程的艺术》,第2卷:半数值算法。 Addison-Wesley,马萨诸塞州雷丁,1969年。 谷歌学者 数字图书馆 4 Liu,C.L.组合数学导论。 麦格劳-希尔,纽约,1968年。 谷歌学者 5 Rivest,R.、Shamir,A.和Adleman,L.获取数字签名和公钥密码系统的方法。 Comm.A CM 21,2(1978年2月),120-126。 谷歌学者 数字图书馆
建议
基于ID的加密中的公钥加密,无需一次性签名 OTM’06:2006年关于向有意义的互联网系统发展的国际会议记录:AWeCOM、CAMS、COMINF、IS、KSinBIT、MIOS-CIAO、MONET——第一卷 设计一个安全的公钥加密方案及其安全证明是密码学的主要研究方向之一。。。 不知道群中心秘密的群签名伪造 ICICS’01:第三届信息和通信安全国际会议记录 群组签名方案允许群组成员代表群组对消息进行签名。 1996年,Kim等人提出了一种新型的群签名,称为“可转换群签名”。 最近,Saeednia指出。。。