Autor der Publikation

Security Analysis of a Design Variant of Randomized Hashing.

, , und . ATIS, Volume 719 von Communications in Computer and Information Science, Seite 14-22. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Provably Secure Double-Block-Length Hash Functions in a Black-Box Model.. ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 330-342. Springer, (2004)A Simple Variant of the Merkle-Damgård Scheme with a Permutation., , und . ASIACRYPT, Volume 4833 von Lecture Notes in Computer Science, Seite 113-129. Springer, (2007)Provable Security of the Ma-Tsudik Forward-Secure Sequential Aggregate MAC Scheme., und . CANDAR Workshops, Seite 327-332. IEEE, (2019)An Approximate Scheme of Oblivious Transfer with Probabilistic Receipt., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 87-A (1): 280-281 (2004)An Authenticated Diffie-Hellman Key Agreement Protocol Secure Against Active Attacks., und . Public Key Cryptography, Volume 1431 von Lecture Notes in Computer Science, Seite 135-148. Springer, (1998)Collision-Resistant and Pseudorandom Function Based on Merkle-Damgård Hash Function.. ICISC, Volume 13218 von Lecture Notes in Computer Science, Seite 325-338. Springer, (2021)Compactly Committing Authenticated Encryption Using Encryptment and Tweakable Block Cipher., und . SAC, Volume 14201 von Lecture Notes in Computer Science, Seite 233-252. Springer, (2023)Group-Testing Aggregate Entity Authentication., und . ITW, Seite 227-231. IEEE, (2023)Enhancing the Resistence of a Provably Secure Key Agreement Protocol to a Denial-of-Service Attack., und . ICICS, Volume 1726 von Lecture Notes in Computer Science, Seite 169-182. Springer, (1999)Security Analysis of DRBG Using HMAC in NIST SP 800-90.. WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 278-291. Springer, (2008)