Autor der Publikation

An Efficient 2-Secure and Short Random Fingerprint Code and Its Security Evaluation.

, , , , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 92-A (1): 197-206 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An ID Coding Scheme for Fingerprinting, Randomized c-Secure CRT Code., und . ICICS, Volume 2513 von Lecture Notes in Computer Science, Seite 173-183. Springer, (2002)Unconditionally Secure Chaffing-and-Winnowing: A Relationship Between Encryption and Authentication., , , , und . AAECC, Volume 3857 von Lecture Notes in Computer Science, Seite 154-162. Springer, (2006)Attribute-Based Encryption for Range Attributes., , , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A (9): 1440-1455 (2018)HTTP Authentication Extensions for Interactive Clients., , , , , und . RFC, (Januar 2017)Watermarking method for extracting embedded data without original image., , , und . VCIP, Volume 4671 von Proceedings of SPIE, Seite 915-922. SPIE, (2002)Secure Broadcast System with Simultaneous Individual Messaging., , , , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 94-A (6): 1328-1337 (2011)Localization Attacks Using Matrix and Tensor Factorization., und . IEEE Trans. Inf. Forensics Secur., 11 (8): 1647-1660 (2016)An Improvement of Tardos's Collusion-Secure Fingerprinting Codes with Very Short Lengths., , , , , , und . AAECC, Volume 4851 von Lecture Notes in Computer Science, Seite 80-89. Springer, (2007)A New Variant for an Attack Against RSA Signature Verification Using Parameter Field., , und . EuroPKI, Volume 4582 von Lecture Notes in Computer Science, Seite 143-153. Springer, (2007)Generic Transforms to Acquire CCA-Security for Identity Based Encryption: The Cases of FOpkc and REACT., , , , , , und . ACISP, Volume 4058 von Lecture Notes in Computer Science, Seite 348-359. Springer, (2006)