لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
Canetti1, Ran(2001), «Analysis of Key-Exchange Protocols and Their Use for ...
Rewagad, Prashant, (2013), « Use of Digital Signature with Diffie ...
Bellare, Mihir (1998) , « A Modular Approach to the ...
Vyas, Pranav J(2012) , « Analysis of Key Exchange Protocols ...
Li, Nan(2010), «Research _ Diffie-Hellman Key Exchange Protocol», IEEE ...
Needham, R.M(1978) , « Using Encryption for Authentication in Large ...
Burrows, Michael(1 978), « A Logic of Authenticat ion» _ ...
Otway , D, «Efficient and Timely Mutual Authent ication» _ ...
Molli1, Venkateswara Rao(2012) _ «An Identity Based Key Exchange Protocol ...
Soni, Sneha(2013), «Brief Analysis of Methods for Cloud Computing Key ...
Chang Liu(2011) , « An Authenticated Key Exchange Scheme for ...
Chen, Deyan(2012) , «Data Security and Privacy Protection Issues i ...
Nigoti, Rashmi(2013), «A Survey of Cryptographic Algorithms for Cloud Computing», ...
نمایش کامل مراجع