Autor der Publikation

Attack on an ID-based authenticated group key agreement scheme from PKC 2004.

, und . Inf. Process. Lett., 91 (4): 191-193 (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CSH: A Post-quantum Secret Handshake Scheme from Coding Theory., , und . ESORICS (2), Volume 12309 von Lecture Notes in Computer Science, Seite 317-335. Springer, (2020)Algebraic List Decoding of Elliptic Codes Through Module Basis Reduction., , und . ISITA, Seite 185-189. IEEE, (2020)New Practical Public-Key Deniable Encryption., , , und . ICICS, Volume 12282 von Lecture Notes in Computer Science, Seite 147-163. Springer, (2020)On the Resistance of Boolean Functions against Fast Algebraic Attacks., , und . ICISC, Volume 7259 von Lecture Notes in Computer Science, Seite 261-274. Springer, (2011)SAWT: A New System for Secure and Anonymous Web Transactions over the Internet., , und . J. Res. Pract. Inf. Technol., 34 (1): 34-46 (2002)Cryptanalysis and improvement of an ID-based ad-hoc anonymous identification scheme at CT-RSA 05., und . Inf. Process. Lett., 109 (15): 846-849 (2009)Obfuscation for multi-use re-encryption and its application in cloud computing., und . Concurr. Comput. Pract. Exp., 27 (8): 2170-2190 (2015)Forward-Secure Revocable Secret Handshakes from Lattices., , , und . PQCrypto, Volume 13512 von Lecture Notes in Computer Science, Seite 453-479. Springer, (2022)Identity-based trapdoor mercurial commitments and applications., , , , und . Theor. Comput. Sci., 412 (39): 5498-5512 (2011)Cryptanalysis of Lee-Hwang-Li's key authentication scheme., und . Appl. Math. Comput., 161 (1): 101-107 (2005)