Autor der Publikation

The general theory of three-party quantum secret sharing protocols over phase-damping channels.

, , , , und . Quantum Inf. Process., 12 (10): 3291-3304 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved BV-based quantum attack on block ciphers., , , , , und . Quantum Inf. Process., 22 (1): 9 (2023)The general theory of three-party quantum secret sharing protocols over phase-damping channels., , , , und . Quantum Inf. Process., 12 (10): 3291-3304 (2013)An Effective Attack on the Quantum Key Distribution Protocol Based on Quantum Encryption., , , und . CISC, Volume 3822 von Lecture Notes in Computer Science, Seite 302-312. Springer, (2005)Cheat sensitive quantum bit commitment via pre- and post-selected quantum states., , , , und . Quantum Inf. Process., 13 (1): 141-149 (2014)KRTunnel: DNS channel detector for mobile devices., , , , und . Comput. Secur., (2022)SQL Injection Attack Detection Framework Based on HTTP Traffic., , , , und . ACM TUR-C, Seite 179-185. ACM, (2021)An Ensemble Learning Framework for Credit Card Fraud Detection Based on Training Set Partitioning and Clustering., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 94-98. IEEE, (2018)Quantum private comparison protocol based on entanglement swapping of (d)-level Bell states., , , , und . Quantum Inf. Process., 12 (8): 2793-2802 (2013)Improved Proofs Of Retrievability And Replication For Data Availability In Cloud Storage., , , , , , und . Comput. J., 63 (8): 1216-1230 (2020)Smart Contract Vulnerability Detection Based on Critical Combination Path and Deep Learning., , , und . ICCNS, Seite 219-226. ACM, (2022)