Autor der Publikation

Collusive Attacks to Partition Authentication Visual Cryptography Scheme.

, , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 238-250. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On (k, n) Visual Cryptography Scheme with t Essential Parties., , , , und . ICITS, Volume 8317 von Lecture Notes in Computer Science, Seite 56-68. Springer, (2013)Information Security Display Technology with Multi-view Effect., , , , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 198-208. (2016)Collusive Attacks to Partition Authentication Visual Cryptography Scheme., , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 238-250. (2016)Temporal Integration Based Visual Cryptography Scheme and Its Application., , , und . IWDW, Volume 10431 von Lecture Notes in Computer Science, Seite 406-419. Springer, (2017)The Security Defect of a Multi-pixel Encoding Method., , , , , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 39-48. Springer, (2013)On the Randomness of Visual Cryptography Scheme., , , , und . IIH-MSP, Seite 391-394. IEEE, (2013)Threshold Secret Image Sharing., , , , , und . ICICS, Volume 8233 von Lecture Notes in Computer Science, Seite 404-412. Springer, (2013)Improved Random Grid-based Cheating Prevention Visual Cryptography Using Latin Square., , , und . ACM Trans. Multim. Comput. Commun. Appl., 19 (2s): 77:1-77:21 (2023)A New Construction of Tagged Visual Cryptography Scheme., , , , und . IWDW, Volume 9569 von Lecture Notes in Computer Science, Seite 433-445. Springer, (2015)