Autor der Publikation

Aggregate Signature with Traceability of Devices Dynamically Generating Invalid Signatures.

, , , , , , , und . ACNS Workshops, Volume 12809 von Lecture Notes in Computer Science, Seite 378-396. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

High-Speed Implementation Methods for RSA Scheme., , und . EUROCRYPT, Volume 658 von Lecture Notes in Computer Science, Seite 221-238. Springer, (1992)A Multi-Purpose Proof System - for Identity and Membership Proofs., , und . ASIACRYPT, Volume 739 von Lecture Notes in Computer Science, Seite 397-411. Springer, (1991)Prototyping security test objects for use with advanced biometric authentication systems.. AsiaCCS, Seite 2. ACM, (2008)Aggregate Signature with Traceability of Devices Dynamically Generating Invalid Signatures., , , , , , , und . ACNS Workshops, Volume 12809 von Lecture Notes in Computer Science, Seite 378-396. Springer, (2021)Signature for Objects: Formalizing How to Authenticate Physical Data and More., , , , , , , , , und 3 andere Autor(en). FC (1), Volume 13950 von Lecture Notes in Computer Science, Seite 182-199. Springer, (2023)Amplification Chamber: Dissecting the Attack Infrastructure of Memcached DRDoS Attacks., , , , , und . DIMVA, Volume 13358 von Lecture Notes in Computer Science, Seite 178-196. Springer, (2022)Group Testing Aggregate Signatures with Soundness., , und . ICISC, Volume 13849 von Lecture Notes in Computer Science, Seite 363-381. Springer, (2022)Coding Theory and its Applications in Japan., und . AAECC, Volume 356 von Lecture Notes in Computer Science, Seite 301-305. Springer, (1987)Designing and Implementation of Mobile Terminal for Telehealth Care Life Support System., , und . CSCWD, Seite 479-485. IEEE, (2002)Windows Vault: Prevention of Virus Infection and Secret Leakage with Secure OS and Virtual Machine., , , und . WISA, Volume 4867 von Lecture Notes in Computer Science, Seite 128-141. Springer, (2007)