Extensions and alternative approaches Conclusion
19 pages
English

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Extensions and alternative approaches Conclusion

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
19 pages
English
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Introduction Security models Extensions and alternative approaches Conclusion Security models for group key exchange A survey E. Bresson CELAr, Cryptology Department Horst Gortz Institute, May 4th, 2006 E. Bresson Security models for group key exchange Introduction Security models Extensions and alternative approaches Conclusion 1 Introduction 2 Security models 3 Extensions and alternative approaches 4 Conclusion E. Bresson Security models for group key exchange

  • introduction security

  • can eavesdrop

  • active adversary

  • ???? ????

  • key sk

  • low-entropy asymmetric

  • secret

  • exchange protocol

  • key exchange


Sujets

Informations

Publié par
Nombre de lectures 12
Langue English

Extrait

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents