Artikel in einem Konferenzbericht,

Addressing Leakage of Re-encryption Key in Proxy Re-encryption Using Trusted Computing.

, , und .
INTRUST, Volume 6802 von Lecture Notes in Computer Science, Seite 189-199. Springer, (2010)

Metadaten

Tags

Nutzer

  • @dblp

Kommentare und Rezensionen