Autor der Publikation

On weaknesses of the HDCP authentication and key exchange protocol and its repair.

, , , und . Math. Comput. Model., 55 (1-2): 19-25 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Gnocchi: Multiplexed Payment Channels for Cryptocurrencies., , , , , , und . NSS, Volume 11928 von Lecture Notes in Computer Science, Seite 488-503. Springer, (2019)Privacy-Preserving Authenticated Key Exchange in the Standard Model., , , und . ASIACRYPT (3), Volume 13793 von Lecture Notes in Computer Science, Seite 210-240. Springer, (2022)xVMP: An LLVM-based Code Virtualization Obfuscator., , , und . SANER, Seite 738-742. IEEE, (2023)An improved dynamic provable data possession model., , und . CCIS, Seite 290-295. IEEE, (2011)Network Intrusion Detection with Workflow Feature Definition Using BP Neural Network., , , , und . ISNN (1), Volume 5551 von Lecture Notes in Computer Science, Seite 60-67. Springer, (2009)An Empirical Study of SDK Credential Misuse in iOS Apps., , , und . APSEC, Seite 258-267. IEEE, (2018)Differential fault analysis on the contracting UFN structure, with application to SMS4 and MacGuffin., , und . J. Syst. Softw., 82 (2): 346-354 (2009)Security Analysis of the Khudra Lightweight Cryptosystem in the Vehicular Ad-hoc Networks., , , , , , , , und . KSII Trans. Internet Inf. Syst., 12 (7): 3421-3437 (2018)Enabling Fast and Privacy-Preserving Broadcast Authentication With Efficient Revocation for Inter-Vehicle Connections., , , , und . IEEE Trans. Mob. Comput., 23 (4): 3309-3327 (April 2024)New algorithms for verifiable outsourcing of bilinear pairings., , , , und . Sci. China Inf. Sci., 59 (9): 99103 (2016)