최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.20 no.2, 2010년, pp.85 - 92
박광용 (동국대학교 전자상거래협동과정) , 송유진 (동국대학교 정보경영학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
W. Diffie and M. E. Hellman, "New directions in cryptography," IEEE Transactions on Information Theory, vol. IT-22, no. 6, pp. 644-654, Nov. 1976.
D. Boneh and M. Franklin, "Identity based encryption from the weil pairing," Proc. of Crypto'01, LNCS 2139, pp. 213-229, 2001.
M. Mambo and E. Okamoto, "Proxy cryptosystems: Delegation of the power to decrypt cipertext," IEICE Trans. Fund Electronics Communications and Computer Science, 1997.
A. Sahai and B. Waters, "Fuzzy identity- based encryption," Proc. of Eurocrypt'05, LNCS 3494, pp. 457-473, 2005.
X. Liang, Z. Cao, H. Lin and Jun Shao, "Attribute Based Proxy Re-encryption with Delegating Capabilities," ASIACCS 2009, Sydney, Australia, 10-12 March 2009. ACM, pp. 276-286, 2009.
GUO Shanqing, ZENG Yingpei, WEI Juan and XU Qiuliang, "Attribute-Based Re- Encryption Scheme in the Standard Model," Wuhan University Journal of Natural Sciences, Vol.13 No.5, pp. 621-625, 2008.
D. Boneh and X. Boyen, "Efficient selective- id secure identity based encryption without random oracles," Proc. of Eurocrypt'04, LNCS 3027, pp. 223-238, 2004.
D. Boneh and X. Boyen, "Secure identity based encryption without random oracles," Proc. of Crypto'04, LNCS 3152, pp. 443-459, 2004.
A. Beimel, "Secure schemes for secret sharing and key distribution," PhD thesis, Israel Institute of Technology, Technion, Haifa, Israel, 1996.
L. Cheung and C. Newport, "Provably secure ciphertext policy ABE," Proc. ACM Conference on Computer and Communications Security (CCS), pp. 456-465, 2007.
V. Goyal, O. Pandey, A. Sahai and B. Waters, "Attribute-based encryption for fine-grained access control of encrypted data," Proc. of ACM CCS'06, pp. 89-98, 2006.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.