Autor der Publikation

A Generic Construction for Proxy Cryptography.

. CSEE (1), Volume 214 von Communications in Computer and Information Science, Seite 284-289. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Embedded Built-In-Test Detection Circuit for Radio Frequency Systems and Circuits., und . DDECS, Seite 89-90. IEEE Computer Society, (2006)A Distinguisher on PRESENT-Like Permutations with Application to SPONGENT., und . IACR Cryptology ePrint Archive, (2016)How to Build Fully Secure Tweakable Blockciphers from Classical Blockciphers., , , , und . ASIACRYPT (1), Volume 10031 von Lecture Notes in Computer Science, Seite 455-483. (2016)A distinguisher on PRESENT-like permutations with application to SPONGENT., und . Sci. China Inf. Sci., 60 (7): 72101 (2017)A Secure Threshold Signature Scheme from Lattices., , und . CIS, Seite 469-473. IEEE Computer Society, (2013)An Attribute-Based Encryption Scheme Secure against Malicious KGC., , und . TrustCom, Seite 1376-1380. IEEE Computer Society, (2012)A Certificateless Signature and Group Signature Schemes against Malicious PKG., und . AINA, Seite 334-341. IEEE Computer Society, (2008)Direct and indirect classification of high-frequency LNA performance using machine learning techniques., , , , und . ANNIIP, Seite 66-75. INSTICC Press, (2007)Secret Key Awareness Security Public Key Encryption Scheme., und . ISA, Volume 200 von Communications in Computer and Information Science, Seite 53-61. Springer, (2011)Optimal energy consumption for dynamic network coding in cooperative multicast system., , und . ICT, Seite 1-5. IEEE, (2013)