Connections the quarterly journal

Форма поиска

  • English
  • Русский
  • Журнал
    • Превью
    • Приоритетные темы на будущее
    • Будущие номера
    • Самые популярные статьи
    • Архив
  • Информация для авторов
  • Афина
Share/Save

Design of Proxy Signature in ECDSA

Вид публикации:

Conference Paper

Авторы:

Ming-Hsin Chang; I-Te Chen; Ming-Te Chen

Источник:

Eighth International Conference on Intelligent Systems Design and Applications, Kaohsiung, Taiwan (2008)
  • 4774 просмотра
  • Google Scholar(link is external)
  • RTF
  • EndNote XML

References

"Constructing a Proxy Signature Scheme Based on Existing Security Mechanisms." Information & Security: An International Journal 12, no. 2 (2003): 250-258.

Active calls for articles

Empowering the Trans-Atlantic Defense Industrial Base

Deadline:
30.06.2025

Hybrid Operations

Deadline:
15.09.2025

Check also our Google Scholar profile(link is external)

  • Downloads
  • How to cite
No files have yet been downloaded.
APA style: Chang, M-H., Chen I-T., & Chen M-T. (2008).  Design of Proxy Signature in ECDSA. Eighth International Conference on Intelligent Systems Design and Applications.
Chicago style: Chang, Ming-Hsin, I-Te Chen, and Ming-Te Chen. "Design of Proxy Signature in ECDSA." In Eighth International Conference on Intelligent Systems Design and Applications. Kaohsiung, Taiwan , 2008.
IEEE style: Chang, M-H., I-T. Chen, and M-T. Chen, "Design of Proxy Signature in ECDSA", Eighth International Conference on Intelligent Systems Design and Applications, Kaohsiung, Taiwan , 26-28 Nov. 2008.
  • Trending
  • Latest
  • Most cited(активная вкладка)
  • Борьба с преступностью, ненавистью и дезинформацией в киберпространстве (1,005)
  • Дальнейшее развитие квантовых вычислений и их важность для НАТО (1,004)
  • Как сети социального взаимодействия масштабируются в цивилизации (882)
  • Дезинформация: Политическая реакция для повышения устойчивости граждан (875)
  • Последствия русско-украинской войны для права, экономики и региональной безопасности (851)
view all
  • Модернизация управления кадрами в Вооружённых силах Украины в период военного конфликта: Подготовка новых офицеров
  • Русско-украинская война и цена удобрений
  • Влияние русско-украинской гибридной войны на политику и правила кибербезопасности Европейского Союза
  • Вторжение России в Украину и новейшая история белорусской государственности
  • Женщины, мир и безопасность в войне в Украине
view all
Introduction to Program-based Defense Resource Management (8)
The Art of Shaping Defense Policy: Scope, Components, Relationships (but no Algorithms) (6)
NATO and the South Caucasus: Armenia, Azerbaijan, and Georgia on Different Tracks (5)
From Civil-Military Relations to Resilience: The Fifth Wave of Strengthening Democracy through Research and Education (4)
Terror-Crime Nexus? Terrorism and Arms, Drug, and Human Trafficking in Georgia (4)
view all

© Консорциум военных академий и институтов исследования безопасности Партнерства ради мира(link is external), 2012-2024
Этот сайт был разработан и поддерживается Procon Ltd.(link is external), исполнительным издателем журнала Connections: The Quarterly Journal