DOI: 10.11606/t.45.2011.tde-02082012-191831
|View full text |Cite
|
Sign up to set email alerts
|

Criptografia de chave pública sem certificado

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 23 publications
0
0
0
1
Order By: Relevance
“…LBG-BDH e LBG-GBDH: Lippold et al (2009) GOT-BDH e GOT-GBDH: Goya et al (2010) GNT3-BDH: Goya (2011) GNT4-BDH: Goya (2011) GNT1-GBDH: Goya et al (2011) GNT2-GBDH: Goya (2011) Para facilitar a visualização de quais protocolos estão relacionados a determinado modelo de A Tabela 6.4 refere-se à quantidade de operações quando utilizadas curvas binárias (emparelhamento simétrico), e a Tabela 6.5 refere-se à quantidade de operações quando utilizadas curvas primas (emparelhamento assimétrico).…”
Section: Adaptação Eciente Para Emparelhamento Assimétricounclassified
“…LBG-BDH e LBG-GBDH: Lippold et al (2009) GOT-BDH e GOT-GBDH: Goya et al (2010) GNT3-BDH: Goya (2011) GNT4-BDH: Goya (2011) GNT1-GBDH: Goya et al (2011) GNT2-GBDH: Goya (2011) Para facilitar a visualização de quais protocolos estão relacionados a determinado modelo de A Tabela 6.4 refere-se à quantidade de operações quando utilizadas curvas binárias (emparelhamento simétrico), e a Tabela 6.5 refere-se à quantidade de operações quando utilizadas curvas primas (emparelhamento assimétrico).…”
Section: Adaptação Eciente Para Emparelhamento Assimétricounclassified