Autor der Publikation

Remark on the Threshold RSA Signature Scheme.

, , und . CRYPTO, Volume 773 von Lecture Notes in Computer Science, Seite 413-420. Springer, (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Provably secure mutual authentication and key agreement scheme with user anonymity., und . ICICS, Seite 1-5. IEEE, (2013)Security analysis of the generalized key agreement and password authentication protocol., , und . IEEE Communications Letters, 5 (11): 462-463 (2001)Probabilistic authenticated quantum dialogue., und . Quantum Inf. Process., 14 (12): 4631-4650 (2015)On the traceability on RSA-based partially signature with low computation., , , und . Appl. Math. Comput., 162 (1): 421-425 (2005)Comment on "Efficient and feasible quantum private comparison of equality against the collective amplitude damping noise"., , und . Quantum Inf. Process., 12 (8): 2871-2875 (2013)Quantum Key Recycling with optimal key recycling rate based on a noise level., , und . CoRR, (2020)On the security of fair blind signature scheme using oblivious transfer., und . Comput. Commun., 22 (3): 287-290 (1999)Dynamic Threshold Scheme Based on the Definition of Cross-Product in an N-Dimentional Linear Space., , , und . CRYPTO, Volume 435 von Lecture Notes in Computer Science, Seite 286-298. Springer, (1989)Remark on the Threshold RSA Signature Scheme., , und . CRYPTO, Volume 773 von Lecture Notes in Computer Science, Seite 413-420. Springer, (1993)A Realistic Lightweight Anonymous Authentication Protocol for Securing Real-Time Application Data Access in Wireless Sensor Networks., und . IEEE Trans. Ind. Electron., 63 (11): 7124-7132 (2016)