Autor der Publikation

Identity-Based Identification and Signature Schemes using Error Correcting Codes.

, , und . Identity-Based Cryptography, Volume 2 von Cryptology and Information Security Series, IOS Press, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distinguisher-Based Attacks on Public-Key Cryptosystems Using Reed-Solomon Codes., , , , und . CoRR, (2013)Classification of extremal and $s$-extremal binary self-dual codes of length 38, , , , und . CoRR, (2011)Cryptanalysis of a code-based one-time signature., und . IACR Cryptology ePrint Archive, (2018)Extended Low Rank Parity Check Codes and Their Efficient Decoding for Multisource Wireless Sensor Networks., , , , und . UNet, Volume 12293 von Lecture Notes in Computer Science, Seite 41-55. Springer, (2019)s-extremal additive F4 codes., , , und . Adv. in Math. of Comm., 1 (1): 111-130 (2007)Digital Signature Schemes from Codes., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)On the non Z4-linearity of certain good binary codes., und . IEEE Trans. Inf. Theory, 45 (5): 1674-1677 (1999)On the Hardness of the Decoding and the Minimum Distance Problems for Rank Codes., und . IEEE Trans. Inf. Theory, 62 (12): 7245-7252 (2016)On Quadratic Double Circulant Codes over Fields.. Electron. Notes Discret. Math., (2001)Efficient image tampering localization using semi-fragile watermarking and error control codes., , , , und . Signal Process., (2022)