Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On distribution of Boolean functions with nonlinearity ≤2n-2.. Australas. J Comb., (1998)Improving the visual quality of size invariant visual cryptography scheme., , , und . J. Vis. Commun. Image Represent., 23 (2): 331-342 (2012)Public key cryptosystems based on boolean permutations and their applications., und . Int. J. Comput. Math., 74 (2): 167-184 (2000)Optimal XOR based (2, n)-Visual Cryptography Schemes., und . IACR Cryptology ePrint Archive, (2010)Authenticated Group Key Agreement for Multicast., und . CANS, Volume 4301 von Lecture Notes in Computer Science, Seite 55-72. Springer, (2006)The alignment problem of visual cryptography schemes., , und . Des. Codes Cryptogr., 50 (2): 215-227 (2009)Multi-pixel Encryption Visual Cryptography., , und . Inscrypt, Volume 7537 von Lecture Notes in Computer Science, Seite 86-92. Springer, (2011)Security of the redefined Liaw's broadcasting cryptosystem., und . Comput. Math. Appl., 56 (7): 1665-1667 (2008)Robust visual cryptography-based watermarking scheme for multiple cover images and multiple owners., und . IET Inf. Secur., 5 (2): 121-128 (2011)Colour visual cryptography schemes., , und . IET Inf. Secur., 2 (4): 151-165 (2008)