Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

What can identity-based cryptography offer to web services?, , und . SWS, Seite 26-36. ACM, (2007)On the Joint Security of Encryption and Signature, Revisited., , , und . ASIACRYPT, Volume 7073 von Lecture Notes in Computer Science, Seite 161-178. Springer, (2011)Building Key-Private Public-Key Encryption Schemes., und . ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 276-292. Springer, (2009)Efficient Identity-Based Signatures Secure in the Standard Model., und . ACISP, Volume 4058 von Lecture Notes in Computer Science, Seite 207-222. Springer, (2006)RSA-Based Undeniable Signatures for General Moduli., , und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 200-217. Springer, (2002)Padding Oracle Attacks on the ISO CBC Mode Encryption Standard., und . CT-RSA, Volume 2964 von Lecture Notes in Computer Science, Seite 305-323. Springer, (2004)Security and Anonymity of Identity-Based Encryption with Multiple Trusted Authorities., und . Pairing, Volume 5209 von Lecture Notes in Computer Science, Seite 354-375. Springer, (2008)Cryptanalysis of a Message Authentication Code due to Cary and Venkatesan., und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 446-453. Springer, (2004)Sequences for OFDM and Multi-Code CDMA: Two Problems in Algebraic Coding Theory.. SETA, Seite 46-71. Springer, (2001)Decoding Perfect Maps., und . Des. Codes Cryptogr., 4 (1): 11-30 (1994)