Tài liệu tham khảo |
Loại |
Chi tiết |
[2] Phan Đình Diệu, (2002), Lý thuyết mật mã và An toàn thông tin, NXB Đại học Quốc gia Hà Nội |
Sách, tạp chí |
Tiêu đề: |
Lý thuyết mật mã và An toàn thông tin |
Tác giả: |
Phan Đình Diệu |
Nhà XB: |
NXB Đại học Quốc gia Hà Nội |
Năm: |
2002 |
|
[4] Lưu Hồng Dũng, (2013), Nghiên cứu, phát triển một số lược đồ chữ ký số tập thể, Luận án tiến sĩ Kỹ thuật, Học viện Kỹ thuật Quân sự.Tiếng Anh |
Sách, tạp chí |
Tiêu đề: |
Nghiên cứu, phát triển một số lược đồ chữ ký số tập thể |
Tác giả: |
Lưu Hồng Dũng |
Năm: |
2013 |
|
[17] Daemen, Joan, Rijmen, Vincent, (2003), AES Proposal: Rijndael, National Institute of Standards and Technology. U.S, p.1 |
Sách, tạp chí |
Tiêu đề: |
AES Proposal: Rijndael |
Tác giả: |
Daemen, Joan, Rijmen, Vincent |
Năm: |
2003 |
|
[18] Kenneth H. Rosen, (2007), "Discrete Mathematics and Its Applications". AT&T Bell Laboratories: Printed in Singapore |
Sách, tạp chí |
Tiêu đề: |
Discrete Mathematics and Its Applications |
Tác giả: |
Kenneth H. Rosen |
Năm: |
2007 |
|
[19] Secure Hash Standard, (2002), Federal Information Processing Standards Publication 180-2 , Institute of Standards and Technology (NIST) |
Sách, tạp chí |
Tiêu đề: |
Federal Information Processing Standards Publication 180-2 |
Tác giả: |
Secure Hash Standard |
Năm: |
2002 |
|
[21] Delfs. H and Knebl. H, (2007), Introduction to Cryptography Principles and Applications, 2nd Edition, Springer Berlin Heidelberg New York |
Sách, tạp chí |
Tiêu đề: |
Introduction to Cryptography Principles and Applications, 2nd Edition |
Tác giả: |
Delfs. H and Knebl. H |
Năm: |
2007 |
|
[23] Bernstein. D.J and Buchmann. J, (2000), Introduction to Cryptography, Springer-Verlag Berlin Heidelberg New York |
Sách, tạp chí |
Tiêu đề: |
Introduction to Cryptography |
Tác giả: |
Bernstein. D.J and Buchmann. J |
Năm: |
2000 |
|
[26] Wu. J (2006), Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks, Auerbach Publications Talor & Francis Group, New York |
Sách, tạp chí |
Tiêu đề: |
Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks |
Tác giả: |
Wu. J |
Năm: |
2006 |
|
[46] Dutta. R , Barua. R, Sarkar. P, and Road. B. T, (2004), Pairing- Based Cryptographic Protocols : A Survey, Introduction Preliminaries Key Agreement Schemes Conclusion IACR Eprint archive |
Sách, tạp chí |
Tiêu đề: |
Pairing- Based Cryptographic Protocols : A Survey |
Tác giả: |
Dutta. R , Barua. R, Sarkar. P, and Road. B. T |
Năm: |
2004 |
|
[47] S.A. Fredricson. (1995). " Pseudo-randomness properties of binary shift register sequences", IEEE Trans. Inform Theory, pp 115-120 |
Sách, tạp chí |
Tiêu đề: |
Pseudo-randomness properties of binary shift register sequences |
Tác giả: |
S.A. Fredricson |
Năm: |
1995 |
|
[48] Ostrovsky. R , (2010), Foundations of Cryptography, CS 282A/MATH 209A, University of California, Los Angeles |
Sách, tạp chí |
Tiêu đề: |
Foundations of Cryptography |
Tác giả: |
Ostrovsky. R |
Năm: |
2010 |
|
[3] Đặng Minh Tuấn, (2011), ―Đánh giá lƣợc đồ thuật toán chữ ký số tập thể Popescu và đề xuất sửa đổi‖, Tạp chí Nghiên cứu KH&CN Quân sự, vol .13, no. 6, pp. 63–69 |
Khác |
|
[10] E. D. Erdmann, (1992), ― Empirical tests of binary keystreams‖, Masters Thesis, Department of Mathematics, Royal Hollway and Bedford New College, University of London |
Khác |
|
[15] Boneh. D and Franklin. M, (2001), ―Identity- Based Encryption from the Weil Pairing‖, Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- 23, vol. 2139, pp. 213–229 |
Khác |
|
[16] Hong. D, Lee. J. K, Kim. D. C, Kwon. D , Ryu .K. H, and G. Lee D, (2014), ―LEA: A 128- Bit Block Cipher for Fast Encryption on Common Processors‖, LNCS 8267, Springer International Publishing Switzerland, pp 1-18 |
Khác |
|
[20] Álvarez . G, Guía. D, Montoya. F, and Peinado. A, (1996), ―Akelarre: a new Block Cipher Algorithm‖, Third Annual Workshop on Selected Areas in Cryptography, SAC 96, Kingston, Ontario, pp1-14 |
Khác |
|
[22] Khali. H and Farah. A, (2007), ―DSA and ECDSA- based Multi- Signature Schemes‖, IJCSNS International Journal of Computer Science and Network Security, vol. 7, no. 7.pp 11-19 |
Khác |
|
[28] Cao.J, Li.H, Ma.M ,Li. F, (2018), ―Uniform Privacy Preservation Group Handover Authentication Mechanism for MTC in LTE-A Networks‖, Security and Communication Networks Volume 2018, Article ID 6854612, pp 1-17 |
Khác |
|
[29] Jeong. K , Lee1. C, Sung . J, Hong.S and Lim.J (2007), ―Related- Key Amplified Boomerang Attacks onthe Full- Round Eagle- 64 and Eagle- 128‖, In Proc. of ACISP 12, Townsville, Australia, Springer- Verlag Berlin Heidelberg, pp143- 157 |
Khác |
|
[37] Minh.N.H and Dung.L.H,(2010),― New Digital Multisignature Scheme with Distinguished Signing Responsibilities‖, Information Technology And Control, vol.10, pp 51-57 |
Khác |
|