[1] 郭宇韬, 柳枫, 王峰, 薛开平. 优化局部性的前向安全动态对称可搜索加密方案. 电子与信息学报, 2025, 47(8): 2780-2790. doi: 10.11999/JEIT250107
[2] 刘媛, 王励成, 周永彬. TTRC-ABE:可追踪可撤销的基于循环代数带误差学习问题的格基属性加密方案. 电子与信息学报, 2025, 47(6): 1911-1926. doi: 10.11999/JEIT240997
[3] 程庆丰, 马玉千. 两个认证密钥协商协议的前向安全性分析. 电子与信息学报, 2022, 44(12): 4294-4303. doi: 10.11999/JEIT211137
[4] 杜小妮, 段娥娥, 王天心. 基于混沌的双模块Feistel结构高安全性高速分组密码算法安全性分析. 电子与信息学报, 2021, 43(5): 1365-1371. doi: 10.11999/JEIT200057
[5] 魏伟, 陈佳哲, 李丹, 张宝峰. 椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究. 电子与信息学报, 2020, 42(8): 1820-1827. doi: 10.11999/JEIT190845
[6] 赵建, 高海英, 胡斌. 基于容错学习的属性基加密方案的具体安全性分析. 电子与信息学报, 2019, 41(8): 1779-1786. doi: 10.11999/JEIT180824
[7] 张永洁, 张玉磊, 王彩芬. 具有内部安全性的常数对无证书聚合签密方案. 电子与信息学报, 2018, 40(2): 500-508. doi: 10.11999/JEIT170419
[8] 张玉磊, 王欢, 刘文静, 王彩芬. 异构双向签密方案的安全性分析和改进. 电子与信息学报, 2017, 39(12): 3045-3050. doi: 10.11999/JEIT170203
[9] 毛可飞, 陈杰, 刘建伟. 层次身份基认证密钥协商方案的安全性分析和改进. 电子与信息学报, 2016, 38(10): 2619-2626. doi: 10.11999/JEIT151443
[10] 罗敏, 孙腾, 张静茵, 李莉. 两个无证书聚合签名方案的安全性分析. 电子与信息学报, 2016, 38(10): 2695-2700. doi: 10.11999/JEIT151350
[11] 王锋, 孙桂玲, 张健平, 何静飞. 基于压缩感知的加速前向后向匹配追踪算法. 电子与信息学报, 2016, 38(10): 2538-2545. doi: 10.11999/JEIT151422
[12] 张玉磊, 李臣意, 王彩芬, 张永洁. 无证书聚合签名方案的安全性分析和改进. 电子与信息学报, 2015, 37(8): 1994-1999. doi: 10.11999/JEIT141635
[13] 王彩芬, 刘军龙, 贾爱库, 于成尊. 具有前向安全性质的秘密共享方案. 电子与信息学报, 2006, 28(9): 1714-1716.
[14] 王海艳, 王汝传. 基于密钥分割的多移动代理系统安全性研究. 电子与信息学报, 2006, 28(3): 546-550.
[15] 王青龙, 杨波. 一种完整的非对称公钥叛逆者追踪方案. 电子与信息学报, 2006, 28(3): 407-409.
[16] 张学军, 余国林, 周利华. 一种支持多频道服务的抗共谋的非对称公钥叛逆者追踪方案. 电子与信息学报, 2006, 28(11): 2127-2129.
[17] 陈艳玲, 陈鲁生, 符方伟. 两种群签名方案的安全性分析. 电子与信息学报, 2005, 27(2): 235-238.
[18] 龙子庄, 李声沛. 公用事业自动化收费系统数据安全性的研究. 电子与信息学报, 2002, 24(11): 1682-1686.
[19] 吴文玲, 贺也平. 一类广义Feistel密码的安全性评估. 电子与信息学报, 2002, 24(9): 1177-1184.
[20] 朱华飞, 肖国镇, 王新梅. 基于强单向置换杂凑算法的构造和安全性分析. 电子与信息学报, 1997, 19(6): 810-813.