Autor der Publikation

Strong Adaptive Chosen-Ciphertext Attacks with Memory Dump (or: The Importance of the Order of Decryption and Validation).

, , , , , , und . IMACC, Volume 2260 von Lecture Notes in Computer Science, Seite 114-127. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anonymous authentication and secure communication protocol for wireless mobile ad hoc networks., , , , , und . Secur. Commun. Networks, 1 (2): 179-189 (2008)Privacy Risk Evaluation of Re-Identification of Pseudonyms., , , und . AsiaJCIS, Seite 165-172. IEEE, (2019)Proxy Signatures for Delegating Signing Operation., , und . ACM Conference on Computer and Communications Security, Seite 48-57. ACM, (1996)Public-key Authenticated Encryption with Keyword Search: Cryptanalysis, Enhanced Security, and Quantum-resistant Instantiation., , , , und . IACR Cryptol. ePrint Arch., (2021)Performance Comparison of Hybrid Encryption-based Access Control Schemes in NDN., , und . MSN, Seite 622-627. IEEE, (2021)Public-key Authenticated Encryption with Keyword Search: Cryptanalysis, Enhanced Security, and Quantum-resistant Instantiation., , , , und . AsiaCCS, Seite 423-436. ACM, (2022)Protection of Data and Delegated Keys in Digital Distribution., , und . ACISP, Volume 1270 von Lecture Notes in Computer Science, Seite 271-282. Springer, (1997)Problems on the MR micropayment schemes., , , und . AsiaCCS, Seite 363. ACM, (2006)Another Look at Aggregate Signatures: Their Capability and Security on Network Graphs., , , , und . INTRUST, Volume 9565 von Lecture Notes in Computer Science, Seite 32-48. Springer, (2015)A Certificate-Based Proxy Cryptosystem with Revocable Proxy Decryption Power., , , , und . INDOCRYPT, Volume 4859 von Lecture Notes in Computer Science, Seite 297-311. Springer, (2007)