Autor der Publikation

An Efficient Fault-Tolerant Digital Signature Scheme Based on the Discrete Logarithm Problem.

, und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 601-610. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Novel Lossless Morphing Algorithm for Secret Sharing via Meaningful Images., , und . J. Inf. Hiding Multim. Signal Process., 7 (6): 1168-1184 (2016)An Efficient Algorithm of Facial Expression Recognition by TSG-RNN Network., , , , , , , und . MMM (2), Volume 11962 von Lecture Notes in Computer Science, Seite 161-174. Springer, (2020)An efficient general data hiding scheme based on image interpolation., , , , und . J. Inf. Secur. Appl., (2020)A Reversible Data Hiding Method for SMVQ Indices Based on Improved Locally Adaptive Coding., , , und . Int. J. Netw. Secur., 22 (4): 575-583 (2020)Efficient Pixel Prediction Algorithm for Reversible Data Hiding., , , und . Int. J. Netw. Secur., 18 (4): 750-757 (2016)Provably Secure Conference Key Distribution Mechanism Preserving the Forward and Backward Secrecy., , und . Int. J. Netw. Secur., 15 (5): 405-410 (2013)Contrast-Adaptive Removable Visible Watermarking (CARVW) mechanism., , , und . Image Vis. Comput., 31 (4): 311-321 (2013)A multi-threshold secret image sharing scheme based on MSP., , und . Pattern Recognit. Lett., 33 (12): 1594-1600 (2012)An Information Theoretically Secure E-Lottery Scheme Based on Symmetric Bivariate Polynomials., , , und . Symmetry, 11 (1): 88 (2019)Multi-Layer Mini-Sudoku Based High-Capacity Data Hiding Method., , , und . IEEE Access, (2020)