[1] |
王元庆, 刘百祥. 一种去中心化的隐私保护匿名问卷方案[J]. 计算机工程, 2021, 47(6): 123-131. |
[2] |
胡子杰,张帆,沈继忠,赵新杰. 针对民用无人机的遥控数据保护方法[J]. 计算机工程, 2019, 45(4): 100-107. |
[3] |
霍士伟,杨文静,侯银涛,申金山. 车载自组网匿名认证方案的安全性分析与改进[J]. 计算机工程, 2018, 44(5): 124-127. |
[4] |
范运东,吴晓平. 支持策略隐藏的多授权机构属性基加密方案[J]. 计算机工程, 2018, 44(3): 182-188. |
[5] |
王应军,傅建明,姜百合. 基于随机化参数名的跨站请求伪造防御方法[J]. 计算机工程, 2018, 44(11): 158-164. |
[6] |
刘雪艳,郑等凤. 基于属性的环签密方案在PHR云中的应用[J]. 计算机工程, 2017, 43(9): 172-178. |
[7] |
杨小东,李亚楠,周其旭,高国娟,王彩芬. 基于身份的服务器辅助验证代理重签名方案[J]. 计算机工程, 2017, 43(4): 166-170,176. |
[8] |
李鑫滨,张孜,韩松,闫磊. 基于防伪码鉴定机制的数据伪造攻击检测方法[J]. 计算机工程, 2016, 42(8): 112-116. |
[9] |
汤永利,王菲菲,闫玺玺,李子臣. 高效可证明安全的无证书签名方案[J]. 计算机工程, 2016, 42(3): 156-160. |
[10] |
杨阳,朱晓玲,丁凉. 基于中国剩余定理的无可信中心可验证秘密共享研究[J]. 计算机工程, 2015, 41(2): 122-128. |
[11] |
周宣武,刘开华,金志刚,古俊科,李欣,付燕. 基于椭圆曲线的门限共享解签密改进方案[J]. 计算机工程, 2014, 40(12): 121-125. |
[12] |
王天成,张建中. 基于椭圆曲线的代理多重盲签名方案[J]. 计算机工程, 2013, 39(9): 189-191,205. |
[13] |
王天成, 张建中. 具有特定合成者的门限代理签名方案[J]. 计算机工程, 2013, 39(6): 177-180. |
[14] |
王勇兵. 门限混合代理多重签名方案[J]. 计算机工程, 2012, 38(9): 131-133. |
[15] |
原变青, 张忠. 门限代理签名方案的分析与改进[J]. 计算机工程, 2012, 38(7): 119-121. |