Autor der Publikation

Authentication of transit flows and k-siblings one-time signature.

, und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 41-55. Kluwer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Complexity Cube Attacks on Round-Reduced Keccak Sponge Function., , , , und . IACR Cryptology ePrint Archive, (2014)Cryptanalysis of LASH., , , , , , und . IACR Cryptology ePrint Archive, (2007)Efficient Extension of Standard Schnorr/RSA signatures into Universal Designated-Verifier Signatures., , und . IACR Cryptology ePrint Archive, (2003)Security Evaluation of Rakaposhi Stream Cipher., , , und . IACR Cryptology ePrint Archive, (2012)Secret sharing in hierarchical groups., , , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 81-86. Springer, (1997)Truncated Differential Analysis of Reduced-Round LBlock., , , und . CANS, Volume 8257 von Lecture Notes in Computer Science, Seite 291-308. Springer, (2013)Probabilistic Analysis of Elementary Randimizers.. EUROCRYPT, Volume 547 von Lecture Notes in Computer Science, Seite 542-546. Springer, (1991)An Efficient Scheme of Common Secure Indices for Conjunctive Keyword-Based Retrieval on Encrypted Data., , und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 145-159. Springer, (2008)Cryptanalysis of the convex hull click human identification protocol., , , und . Int. J. Inf. Sec., 12 (2): 83-96 (2013)A Message Authentication Code Based on Latin Squares., , und . ACISP, Volume 1270 von Lecture Notes in Computer Science, Seite 194-203. Springer, (1997)