Autor der Publikation

How to Confirm Cryptosystems Security: The Original Merkle-Damgård Is Still Alive!

, , , und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 382-398. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Disposable Zero-Knowledge Authentications and Their Applications to Untraceable Electronic Cash., und . CRYPTO, Volume 435 von Lecture Notes in Computer Science, Seite 481-496. Springer, (1989)Privacy-preserving smart metering with verifiability for both billing and energy management., , , , und . AsiaPKC@AsiaCCS, Seite 23-32. ACM, (2014)Achieving Pairing-Free Aggregate Signatures using Pre-Communication between Signers., , , , und . ProvSec, Volume 12505 von Lecture Notes in Computer Science, Seite 65-84. Springer, (2020)Tight correlations between forest parameters and backscattering coefficient derived by the L-band airborne SAR (PiSAR)., , , , , , , und . IGARSS, Seite 2340-2343. IEEE, (2004)How to Simultaneously Exchange Secrets by General Assumptions., und . ACM Conference on Computer and Communications Security, Seite 184-192. ACM, (1994)Secure (M+1) st-Price Auction with Automatic Tie-Break., , , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 422-437. Springer, (2014)Rigorous Security Requirements for Designated Verifier Signatures., , und . Inscrypt, Volume 6584 von Lecture Notes in Computer Science, Seite 318-335. Springer, (2010)Bit-Free Collision: Application to APOP Attack., , , und . IWSEC, Volume 5824 von Lecture Notes in Computer Science, Seite 3-21. Springer, (2009)On strict estimation method of provable security against differential and linear cryptanalysis., , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 258-268. Springer, (1997)Non-full-active Super-Sbox Analysis: Applications to ECHO and Grøstl., , , , und . ASIACRYPT, Volume 6477 von Lecture Notes in Computer Science, Seite 38-55. Springer, (2010)