|
1 |
A Verifiable Identity-based RSA Multisignature Scheme for Mobile Communications
|
Chang, Ya-fen、Chen, Po-chun、Chen, Tse-hsiang
|
RSA
、
identity-based
、
multisignature
、
signature
、
EI
、
MEDLINE
、
Scopus
|
| |
|
2 |
Using Proxy Signature for Dynamic Delegation in Grids
|
Chen, Chi-tung、Lin, Ming-tsun、Lin, Iuon-chang
|
grid computing security
、
proxy signature
、
dynamic delegation
、
EI
、
MEDLINE
、
Scopus
|
| |
|
3 |
An Efficient and Secure Communication Scheme for Trusted Computing Environments
|
Li, Chun-ta
|
Hash chain
、
one-time signature
、
security
、
trusted computing and communications
、
EI
、
MEDLINE
、
Scopus
|
| |
|
4 |
Trusted DRM on P2P Network
|
Yang, Chou-chen、Jiang, Jyun-yi、Hsiao, Ju-chun
|
Peer-to-peer network
、
digital rights management
、
trusted computing
、
identity-based cryptosystem
、
EI
、
MEDLINE
、
Scopus
|
| |
|
5 |
Mobile Ad Hoc Network Security-A Cluster Based Approach
|
G. S. R. Emil Selvan、S. Sivagurunathan、P. Subathra、S.Dina Nidhya
|
Mobility
、
clustering
、
threshold cryptography
、
mobile ad hoc networks
、
EI
、
MEDLINE
、
Scopus
|
| |
|
6 |
Enhancing the Scalability of Secure Wireless Multicast
|
V. Vasudevan;R. Sukumar
|
Key management,logical key hierarchy
、
multicast bandwidth
、
scalability
、
wireless networks
、
group key controller
、
EI
、
MEDLINE
、
Scopus
|
| |
|
7 |
Privacy and Security Requirements for RFID Applications
|
Hwang, Min-shiang、Wei, Chia-hui、Lee, Cheng-yee
|
RFID
、
hash function
、
security
、
privacy
、
EI
、
MEDLINE
、
Scopus
|
| |