Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Strongly secure ramp secret sharing schemes for general access structures., und . Inf. Process. Lett., 97 (2): 52-57 (2006)Optimal multiple assignments based on integer programming in secret sharing schemes with general access structures, , und . CoRR, (2005)A proactive secret image sharing scheme with resistance to machine learning based steganalysis., , und . Multimedia Tools Appl., 77 (12): 15161-15179 (2018)A coding theorem for cheating-detectable (2, 2)-threshold blockwise secret sharing schemes., , und . ISIT, Seite 1308-1312. IEEE, (2009)Security notions for information theoretically secure encryptions., und . ISIT, Seite 1777-1781. IEEE, (2011)A new model of Client-Server Communications under information theoretic security., , , und . ITW, Seite 511-515. IEEE, (2014)Single-Round Pattern Matching Key Generation Using Physically Unclonable Function., , , , und . Secur. Commun. Networks, (2019)Key-Dependent Weakness of AES-Based Ciphers under Clockwise Collision Distinguisher., , , , , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 395-409. Springer, (2012)Proceedings of the 11th Asia-Europe Workshop on Concepts in Information Theory., , , , , , , , , und 17 andere Autor(en). CoRR, (2019)Simple, Secure, and Efficient Searchable Symmetric Encryption with Multiple Encrypted Indexes., , , , , , , und . IWSEC, Volume 9836 von Lecture Notes in Computer Science, Seite 91-110. Springer, (2016)