Tài liệu tham khảo |
Loại |
Chi tiết |
[2] Phan Đình Diệu, (2002), Lý thuyết mật mã và An toàn thông tin, NXB Đại học Quốc gia Hà Nội |
Sách, tạp chí |
Tiêu đề: |
Lý thuyết mật mã và An toàn thông tin |
Tác giả: |
Phan Đình Diệu |
Nhà XB: |
NXB Đại họcQuốc gia Hà Nội |
Năm: |
2002 |
|
[4] Lưu Hồng Dũng, (2013), Nghiên cứu, phát triển một số lược đồ chữ ký số tập thể, Luận án tiến sĩ Kỹ thuật, Học viện Kỹ thuật Quân sự.Tiếng Anh |
Sách, tạp chí |
Tiêu đề: |
Nghiên cứu, phát triển một số lược đồ chữ ký số tậpthể |
Tác giả: |
Lưu Hồng Dũng |
Năm: |
2013 |
|
[7] Menezes .A.J, Van Oorschot. P.C and Vanstone S.A, (1997), Handbook of Applied Cryptography, Electrical Engineering and Computer Science Massachusetts Institute of Technology.[8 Shafi.G, SilvioO.M. M and Ronald.L.R, (1988) ―Against Adaptive Chosen- Message Attacks‖, SIAM Journal on Computing Special issue on cryptography, vol.17, no. 2, pp. 281–308 |
Sách, tạp chí |
Tiêu đề: |
Handbook ofApplied Cryptography", Electrical Engineering and Computer ScienceMassachusetts Institute of Technology.[8 Shafi.G, SilvioO.M. M and Ronald.L.R, (1988) ―Against Adaptive Chosen-Message Attacks‖", SIAM Journal on Computing Special issue on cryptography, vol |
Tác giả: |
Menezes .A.J, Van Oorschot. P.C and Vanstone S.A |
Năm: |
1997 |
|
[17] Daemen, Joan, Rijmen, Vincent, (2003), AES P ropos a l: Ri j ndae l , National Institute of Standards and Technology. U.S, p.1 |
Sách, tạp chí |
Tiêu đề: |
AES P ropos a l: Ri j ndae l |
Tác giả: |
Daemen, Joan, Rijmen, Vincent |
Năm: |
2003 |
|
[18] Kenneth H. Rosen, (2007), "Discrete Mathematics and Its Applications".AT&T Bell Laboratories: Printed in Singapore |
Sách, tạp chí |
Tiêu đề: |
Discrete Mathematics and Its Applications |
Tác giả: |
Kenneth H. Rosen |
Năm: |
2007 |
|
[19] Secure Hash Standard, (2002), F eder a l Informati o n Proces s ing Standa r ds Publicati o n 18 0 -2 , Institute of Standards and Technology (NIST) |
Sách, tạp chí |
Tiêu đề: |
F eder a l Informati o n Proces s ing Standa r dsPublicati o n 18 0 -2 |
Tác giả: |
Secure Hash Standard |
Năm: |
2002 |
|
[21] Delfs. H and Knebl. H, (2007), Introduction to Cryptography Principles and Applications, 2nd Edition, Springer Berlin Heidelberg New York |
Sách, tạp chí |
Tiêu đề: |
Introduction to Cryptography Principles andApplications, 2nd Edition |
Tác giả: |
Delfs. H and Knebl. H |
Năm: |
2007 |
|
[23] Bernstein. D.J and Buchmann. J, (2000), Introduction to Cryptography, Springer-Verlag Berlin Heidelberg New York |
Sách, tạp chí |
Tiêu đề: |
Introduction to Cryptography |
Tác giả: |
Bernstein. D.J and Buchmann. J |
Năm: |
2000 |
|
[26] Wu. J (2006), Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks, Auerbach Publications Talor & Francis Group, New York |
Sách, tạp chí |
Tiêu đề: |
Handbook on Theoretical and Algorithmic Aspects of Sensor, AdHoc Wireless and Peer- to- Peer Networks |
Tác giả: |
Wu. J |
Năm: |
2006 |
|
[46] Dutta. R , Barua. R, Sarkar. P, and Road. B. T, (2004), Pairing- Based Cryptographic Protocols : A Survey, Introduction Preliminaries Key Agreement Schemes Conclusion IACR Eprint archive |
Sách, tạp chí |
Tiêu đề: |
Pairing- BasedCryptographic Protocols : A Survey |
Tác giả: |
Dutta. R , Barua. R, Sarkar. P, and Road. B. T |
Năm: |
2004 |
|
[47] S.A. Fredricson. (1995). " Pseudo-randomness properties of binary shift register sequences", IEEE Trans. Inform Theory, pp 115-120 |
Sách, tạp chí |
Tiêu đề: |
Pseudo-randomness properties of binary shiftregister sequences |
Tác giả: |
S.A. Fredricson |
Năm: |
1995 |
|
[48] Ostrovsky. R , (2010), Foundations of Cryptography, CS 282A/MATH 209A, University of California, Los Angeles |
Sách, tạp chí |
Tiêu đề: |
Foundations of Cryptography |
Tác giả: |
Ostrovsky. R |
Năm: |
2010 |
|
[3] Đặng Minh Tuấn, (2011), ―Đánh giá lƣợc đồ thuật toán chữ ký số tập thể Popescu và đề xuất sửa đổi‖, Tạp chí Nghiên cứu KH&CN Quân sự, vol .13, no. 6, pp. 63–69 |
Khác |
|
[6] C. Sanjit, S a y an t an Mukherje e , (2019), ―Large Universe Subset Predicate Encryption Based on Static Assumption (Without Random Oracle)‖ . The Cryptographers' Track at the RSA Conference 2019, San Francisco, CA, USA |
Khác |
|
[10] E. D. Erdmann, (1992), ― Empirical tests of binary keystreams‖, Masters Thesis, Department of Mathematics, Royal Hollway and Bedford New College, University of London |
Khác |
|
[15] Boneh. D and Franklin. M, (2001), ―Identity- Based Encryption from the Weil Pairing‖, Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- 23, vol. 2139, pp. 213–229 |
Khác |
|
[16] Hong. D, Lee. J. K, Kim. D. C, Kwon. D , Ryu .K. H, and G. Lee D, (2014),―LEA: A 128- Bit Block Cipher for Fast Encryption on Common Processors‖, LNCS 8267, Springer International Publishing Switzerland, pp 1-18 |
Khác |
|
[20] Álvarez . G, Guía. D, Montoya. F, and Peinado. A, (1996), ―Akelarre: a new Block Cipher Algorithm‖, Third Annual Workshop on Selected Areas in Cryptography, SAC 96, Kingston, Ontario, pp1-14 |
Khác |
|
[22] Khali. H and Farah. A, (2007), ―DSA and ECDSA- based Multi- Signature Schemes‖, IJCSNS International Journal of Computer Science and Network Security, vol. 7, no. 7.pp 11-19 |
Khác |
|
[28] Cao.J, Li.H, Ma.M ,Li. F, (2018), ―Uniform Privacy Preservation Group Handover Authentication Mechanism for MTC in LTE-A Networks‖, Security and Communication Networks Volume 2018, Article ID 6854612, pp 1-17 |
Khác |
|