Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Constructions of Deterministic Encryption from Hybrid Encryption and Code-Based PKE., , , und . Int. J. Netw. Secur., 16 (1): 19-28 (2014)Decimation-Based Fast Correlation Attack., , und . ISIT, Seite 456-460. IEEE, (2007)On Verifiable Implicit Asking Protocols for RSA Computation., , , und . AUSCRYPT, Volume 718 von Lecture Notes in Computer Science, Seite 296-307. Springer, (1992)Security of Reduced Version of the Block Cipher Camellia against Truncated and Impossible Differential Cryptanalysis., , und . ASIACRYPT, Volume 2248 von Lecture Notes in Computer Science, Seite 193-207. Springer, (2001)Security Notions for Unconditionally Secure Signature Schemes., , , und . EUROCRYPT, Volume 2332 von Lecture Notes in Computer Science, Seite 434-449. Springer, (2002)Applying Fujisaki-Okamoto to Identity-Based Encryption., , , , , und . AAECC, Volume 3857 von Lecture Notes in Computer Science, Seite 183-192. Springer, (2006)Optimal Construction of Unconditionally Secure ID-Based Key Sharing Scheme for Large-Scale Networks., , , und . ICICS, Volume 1726 von Lecture Notes in Computer Science, Seite 157-168. Springer, (1999)Anonymous Pay-TV System with Secure Revenue Sharing., , , , und . KES (3), Volume 4694 von Lecture Notes in Computer Science, Seite 984-991. Springer, (2007)Simple CCA-Secure Public Key Encryption from Any Non-Malleable Identity-Based Encryption., , , und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 1-19. Springer, (2008)A New Digital Signature Scheme on ID-Based Key-Sharing Infrastructures., , und . ISW, Volume 1729 von Lecture Notes in Computer Science, Seite 259-270. Springer, (1999)