Autor der Publikation

Cryptanalysis of an Efficient User Identification Scheme Based on ID-Based Cryptosystem.

, , und . IEICE Trans. Commun., 88-B (5): 2171-2172 (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of an Efficient User Identification Scheme Based on ID-Based Cryptosystem., , und . IEICE Trans. Commun., 88-B (5): 2171-2172 (2005)Cryptanalysis of some user identification schemes for distributed computer networks., , und . Int. J. Commun. Syst., 27 (11): 2909-2917 (2014)Meaningful Share Generation for (2, 2)-Multiple Visual Secret Sharing Scheme Without Pixel Expansion., , , , und . Comput. J., 58 (7): 1598-1606 (2015)Reversible data hiding scheme based on neighboring pixel differences., , und . Digit. Signal Process., 23 (3): 919-927 (2013)Speeding up Pairing Computation Using Non-adjacent Form and ELM Method., , und . Int. J. Netw. Secur., 18 (1): 108-115 (2016)Refinements of Miller's Algorithm over Weierstrass Curves Revisited., und . Comput. J., 54 (10): 1582-1591 (2011)Ephemeral-Secret-Leakage Secure ID-Based Three-Party Authenticated Key Agreement Protocol for Mobile Distributed Computing Environments., , , und . Symmetry, 10 (4): 84 (2018)An Image Hiding Scheme by Linking Pixels in the Circular Way., , und . KSII Trans. Internet Inf. Syst., 6 (6): 1718-1734 (2012)Further Refinement of Pairing Computation Based on Miller's Algorithm., , und . IACR Cryptology ePrint Archive, (2006)Strong non-repudiation based on certificateless short signatures., , und . IET Inf. Secur., 7 (3): 253-263 (2013)