Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Semantically Secure McEliece Public-Key Cryptosystem., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 85-A (1): 74-83 (2002)Irregular Low-Density Parity-Check Code Design Based on Euclidean Geometries., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 86-A (7): 1820-1834 (2003)Cryptanalysis of TOYOCRYPT-HS1 Stream Cipher., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 85-A (1): 66-73 (2002)Lightweight Privacy-Preserving Authentication Protocols Secure against Active Attack in an Asymmetric Way., , , und . IEICE Trans. Inf. Syst., 91-D (5): 1457-1465 (2008)Threshold Anonymous Password-Authenticated Key Exchange Secure against Insider Attacks., , und . IEICE Trans. Inf. Syst., 94-D (11): 2095-2110 (2011)An Efficient and Leakage-Resilient RSA-Based Authenticated Key Exchange Protocol with Tight Security Reduction., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 90-A (2): 474-490 (2007)Formal Security Treatments for IBE-to-Signature Transformation: Relations among Security Notions., , , , und . IACR Cryptology ePrint Archive, (2007)Lightweight broadcast authentication protocols reconsidered., , , und . WCNC, Seite 3076-3081. IEEE, (2009)How to Make Traitor Tracing Schemes Secure against a Content Comparison Attack in Actual Services., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 100-A (1): 34-49 (2017)Wolf Attack Probability: A Theoretical Security Measure in Biometric Authentication Systems., , und . IEICE Trans. Inf. Syst., 91-D (5): 1380-1389 (2008)