Autor der Publikation

Analysis and Design of E-voting Protocol.

, , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 281-290. Kluwer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Non-interactive conference key distribution and its applications., und . AsiaCCS, Seite 271-282. ACM, (2008)On the Optimality of Keyless Authentication in a Noisy Model.. IEEE Trans. Inf. Forensics Secur., 10 (6): 1250-1261 (2015)Insecurity of A Key-Policy Attribute Based Encryption Scheme With Equality Test., , , , , und . IEEE Access, (2018)A New Conditionally Anonymous Ring Signature., , und . COCOON, Volume 6842 von Lecture Notes in Computer Science, Seite 479-491. Springer, (2011)A One-way Secret Key Agreement with Security Against Active Adversaries., , und . ISIT, Seite 2314-2319. IEEE, (2023)An Efficient Deniable Key Exchange Protocol (Extended Abstract)., und . Financial Cryptography, Volume 5143 von Lecture Notes in Computer Science, Seite 47-52. Springer, (2008)A Round and Communication Efficient Secure Ranking Protocol., und . CT-RSA, Volume 3860 von Lecture Notes in Computer Science, Seite 350-364. Springer, (2006)Message Authentication Code over a wiretap channel., , und . ISIT, Seite 2301-2305. IEEE, (2015)Asymptotic behavior of normalized linear complexity of ultimately non-periodic binary sequences., , , und . ISIT, Seite 123. IEEE, (2004)On Optimal Secure Message Transmission by Public Discussion., , , und . IEEE Trans. Inf. Theory, 57 (1): 572-585 (2011)