[1] 俞惠芳, 吕芝蕊. 基于联盟链的身份环签密方案. 电子与信息学报, 2023, 45(3): 865-873. doi: 10.11999/JEIT220284
[2] 姚宇, 宋宇鲲, 杨国伟, 黄英, 张多利. 一种使用改进预测成本矩阵任务优先排序的异构计算系统列表调度算法. 电子与信息学报, 2023, 45(1): 125-133. doi: 10.11999/JEIT211150
[3] 严迎建, 常雅静, 朱春生, 刘燕江. 基于循环密文的格密码模板攻击方法. 电子与信息学报, 2023, 45(12): 4530-4538. doi: 10.11999/JEIT221164
[4] 俞惠芳, 王宁. 基于无证书的格基代理签密方案. 电子与信息学报, 2022, 44(7): 2584-2591. doi: 10.11999/JEIT210300
[5] 张玉磊, 白巧玲, 马彦丽, 闫晨阳, 王彩芬. 无证书密文等值测试签密方案. 电子与信息学报, 2021, 43(9): 2534-2541. doi: 10.11999/JEIT200805
[6] 张玉磊, 刘祥震, 郎晓丽, 张永洁, 王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报, 2019, 41(11): 2708-2714. doi: 10.11999/JEIT190129
[7] 王彩芬, 许钦百, 刘超, 成玉丹, 赵冰. 无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案. 电子与信息学报, 2019, 41(8): 1823-1830. doi: 10.11999/JEIT180850
[8] 牛淑芬, 杨喜艳, 王彩芬, 田苗, 杜小妮. 基于异构密码系统的混合群组签密方案. 电子与信息学报, 2019, 41(5): 1180-1186. doi: 10.11999/JEIT180554
[9] 陈明, 王霏. 签密方案的密文滥用性分析. 电子与信息学报, 2019, 41(4): 1010-1016. doi: 10.11999/JEIT180129
[10] 曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬. 一种可证安全的PKI和IBC双向匿名异构签密方案的改进. 电子与信息学报, 2019, 41(8): 1787-1792. doi: 10.11999/JEIT180982
[11] 张永洁, 张玉磊, 王彩芬. 具有内部安全性的常数对无证书聚合签密方案. 电子与信息学报, 2018, 40(2): 500-508. doi: 10.11999/JEIT170419
[12] 张玉磊, 张灵刚, 王彩芬, 马彦丽, 张永洁. 可证安全的IDPKC-to-CLPKC异构签密方案. 电子与信息学报, 2017, 39(9): 2127-2133. doi: 10.11999/JEIT170062
[13] 王彩芬, 李亚红, 张玉磊, 牛淑芬. 标准模型下高效的异构签密方案. 电子与信息学报, 2017, 39(4): 881-886. doi: 10.11999/JEIT160662
[14] 牛淑芬, 牛灵, 王彩芬, 杜小妮. 一种可证安全的异构聚合签密方案. 电子与信息学报, 2017, 39(5): 1213-1218. doi: 10.11999/JEIT160829
[15] 路秀华, 温巧燕, 王励成, 杜蛟. 无陷门格基签密方案. 电子与信息学报, 2016, 38(9): 2287-2293. doi: 10.11999/JEIT151044
[16] 刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案. 电子与信息学报, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT160056
[17] 严迎建, 杨昌盛, 李伟, 张立朝. ZUC序列密码算法的选择IV相关性能量分析攻击. 电子与信息学报, 2015, 37(8): 1971-1977. doi: 10.11999/JEIT141604
[18] 刘文琦, 顾宏, 杨建华. 基于身份的同时生效签密体制研究. 电子与信息学报, 2011, 33(7): 1582-1588. doi: 10.3724/SP.J.1146.2010.01346
[19] 陈永刚, 贾春福, 吕述望. 一个基于CPK的高效签密方案. 电子与信息学报, 2009, 31(7): 1753-1757. doi: 10.3724/SP.J.1146.2008.01113
[20] 王继林, 毛剑, 王育民. 一个无条件匿名的签密算法. 电子与信息学报, 2004, 26(3): 435-439.