Autor der Publikation

Cryptanalysis of Nonrepudiable Threshold Proxy Signature Schemes with Known Signers.

, und . Informatica, 14 (2): 205-212 (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Universal Forgery on Shen et al.'s Linkable and Convertible ID-based Ring Signature Scheme.. ICS, Volume 274 von Frontiers in Artificial Intelligence and Applications, Seite 2201-2204. IOS Press, (2014)Security Flaws of Off-Line Micro Payment Scheme with Dual Signatures.. EMC/HumanCom, Volume 260 von Lecture Notes in Electrical Engineering, Seite 905-909. Springer, (2013)Cryptanalysis of Nonrepudiable Threshold Proxy Signature Schemes with Known Signers., und . Informatica, 14 (2): 205-212 (2003)Improvement of Tseng et al.'s authenticated encryption scheme.. Appl. Math. Comput., 165 (1): 1-4 (2005)Security of Hsu-Wu's authenticated encryption scheme with (t, n) shared verification., und . Appl. Math. Comput., 167 (1): 281-285 (2005)Security of Tzeng-Hwang's authenticated encryption scheme based on elliptic curve discrete logarithm problems., und . Appl. Math. Comput., 168 (1): 717-721 (2005)New concepts for multiple stack systems: Born and reborn., , und . J. Syst. Softw., 27 (1): 45-54 (1994)A Detector Using Variant Stacked Denoising Autoencoders with Logistic Regression for Malicious JavaScript with Obfuscations., und . ICS, Volume 1723 von Communications in Computer and Information Science, Seite 374-386. Springer, (2022)Cryptanalysis of the Hwang-Shi Proxy Signature Scheme., , und . Fundam. Informaticae, 53 (2): 131-134 (2002)Repairing ElGamal-like multi-signature schemes using self-certified public keys., und . Appl. Math. Comput., 156 (1): 73-83 (2004)