Autor der Publikation

Cryptanalysis of an Identity-Based Convertible Undeniable Signature Scheme.

, , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 474-477. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

k-Resilient Identity-Based Encryption in the Standard Model., und . CT-RSA, Volume 2964 von Lecture Notes in Computer Science, Seite 67-80. Springer, (2004)Cryptanalysis of an Identity-Based Convertible Undeniable Signature Scheme., , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 474-477. Springer, (2016)Known Bid Attack on an Electronic Sealed-Bid Auction Scheme., , und . ICISA, Volume 424 von Lecture Notes in Electrical Engineering, Seite 306-314. Springer, (2017)On the Security of a Hybrid SVD-DCT Watermarking Method Based on LPSNR., , und . PSIVT (1), Volume 7087 von Lecture Notes in Computer Science, Seite 257-266. Springer, (2011)The insecurity of a certificateless undeniable signature scheme., und . IWCMC, Seite 582-587. IEEE, (2016)Comment on "Expressive Public-Key Encryption With Keyword Search: Generic Construction From KP-ABE and an Efficient Scheme Over Prime-Order Groups"., , , und . IEEE Access, (2024)Cryptanalysis of a Provably Secure Cross-Realm Client-to-Client Password-Authenticated Key Agreement Protocol of CANS '09., , , und . CANS, Volume 7092 von Lecture Notes in Computer Science, Seite 172-184. Springer, (2011)The Security of the FDH Variant of Chaum's Undeniable Signature Scheme., , und . Public Key Cryptography, Volume 3386 von Lecture Notes in Computer Science, Seite 328-345. Springer, (2005)Mobile and ubiquitous malware., und . MoMM, Seite 559-563. ACM, (2009)On the Security of Two Fuzzy Identity-Based Signature Schemes., , und . NTMS, Seite 1-5. IEEE, (2011)