Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pairing-Based Nominative Signatures with Selective and Universal Convertibility., und . Inscrypt, Volume 6151 von Lecture Notes in Computer Science, Seite 60-74. Springer, (2009)Delegate predicate encryption and its application to anonymous authentication., und . AsiaCCS, Seite 372-375. ACM, (2009)Cryptanalysis of the m-Permutation Protection Schemes., , , und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 97-111. Springer, (2000)Perturbed Variant of TTM Cryptosystem., , und . J. Comput. Res. Dev., 43 (12): 2082-2087 (2006)Ubiquitous Weak-Key Classes of BRW-Polynomial Function., , und . AFRICACRYPT, Volume 10831 von Lecture Notes in Computer Science, Seite 33-50. Springer, (2018)Ideal Perfect Multilevel Threshold Secret Sharing Scheme., , und . IAS, Seite 118-121. IEEE Computer Society, (2009)Quantum Attacks on PRFs Based on Public Random Permutations., , , und . INDOCRYPT, Volume 13774 von Lecture Notes in Computer Science, Seite 566-591. Springer, (2022)An Efficient Key Recovery Attack Against NTRUReEncrypt from AsiaCCS 2015., , , und . INDOCRYPT, Volume 13774 von Lecture Notes in Computer Science, Seite 644-657. Springer, (2022)Attacks on Two Digital Signature Schemes Based on Error Correcting Codes., , , und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 84-89. Springer, (2001)The Broken Verifying: Inspections at Verification Tools for Windows Code-Signing Signatures., , , , , , und . TrustCom, Seite 804-813. IEEE, (2023)