Autor der Publikation

Chameleon Hashing Without Key Exposure.

, , und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 87-98. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Length-Saving ElGamal Encryption under the Computational Diffie-Hellman Assumption., , und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 49-58. Springer, (2000)Fast and scalable secret key generation exploiting channel phase randomness in wireless networks., , , und . INFOCOM, Seite 1422-1430. IEEE, (2011)Improving Detection of Wi-Fi Impersonation by Fully Unsupervised Deep Learning., und . WISA, Volume 10763 von Lecture Notes in Computer Science, Seite 212-223. Springer, (2017)ID-Based Distributed "Magic Ink" Signature from Pairings., , , und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 249-259. Springer, (2003)An Efficient and Provably Secure Threshold Blind Signature., , und . ICISC, Volume 2288 von Lecture Notes in Computer Science, Seite 318-327. Springer, (2001)Two-Pass Authenticated Key Arrangement Protocol with Key Confirmation., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 237-249. Springer, (2000)Two efficient RSA multisignature schemes., , , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 217-222. Springer, (1997)Practical Threshold Signatures Without Random Oracles., , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 198-207. Springer, (2007)Blockchain-Based Decentralized Key Management System with Quantum Resistance., , und . WISA, Volume 11402 von Lecture Notes in Computer Science, Seite 229-240. Springer, (2018)Aggregate Proxy Signature and Verifiably Encrypted Proxy Signature., , , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 208-217. Springer, (2007)