Autor der Publikation

An Accurate and Privacy-Preserving Retrieval Scheme Over Outsourced Medical Images.

, , , , und . IEEE Trans. Serv. Comput., 16 (2): 913-926 (März 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Power Analysis of RC6 and Serpent., , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 201-209. Kluwer, (2000)Attribute-Based Conditional Proxy Re-Encryption with Chosen-Ciphertext Security., , und . GLOBECOM, Seite 1-6. IEEE, (2010)Type-Based Analysis of Protected Storage in the TPM., , und . ICICS, Volume 8233 von Lecture Notes in Computer Science, Seite 135-150. Springer, (2013)HyperCrop: A Hypervisor-Based Countermeasure for Return Oriented Programming., , , , und . ICICS, Volume 7043 von Lecture Notes in Computer Science, Seite 360-373. Springer, (2011)Efficient ID-Based Optimistic Fair Exchange with Provable Security., , , und . ICICS, Volume 3783 von Lecture Notes in Computer Science, Seite 14-26. Springer, (2005)Distribution of R-Patterns in the Kerdock-code binary sequences and the highest level sequences of primitive sequences over Z2l., und . IACR Cryptology ePrint Archive, (2004)Towards Leakage Exploitation Optimality in Profiled Side-Channel Attacks., , , und . IACR Cryptology ePrint Archive, (2013)New results on periodic sequences with large k-error linear complexity., , und . IEEE Trans. Inf. Theory, 55 (10): 4687-4694 (2009)An attack on hash function HAVAL-128., , und . Sci. China Ser. F Inf. Sci., 48 (5): 545-556 (2005)Constructing parallel long-message signcryption scheme from trapdoor permutation., , , und . Sci. China Ser. F Inf. Sci., 50 (1): 82-98 (2007)