Autor der Publikation

Constant-Size Group Signatures with Message-Dependent Opening from Lattices.

, , , und . ProvSec, Volume 14217 von Lecture Notes in Computer Science, Seite 166-185. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Research on Identity Authentication Scheme of Internet of Things Equipment in 5G Network Environment., , , , und . ICCT, Seite 312-316. IEEE, (2019)Anonymous End to End Encryption Group Messaging Protocol Based on Asynchronous Ratchet Tree., und . ICICS, Volume 12282 von Lecture Notes in Computer Science, Seite 588-605. Springer, (2020)An Outsourced Multi-authority Attribute-Based Encryption for Privacy Protection with Dynamicity and Audit., und . BlockTEA, Volume 498 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 69-88. Springer, (2022)A Privacy-Preserving and Auditable Scheme for Interfacing Public Blockchain with Consortium Blockchain., und . BlockTEA, Volume 498 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 89-105. Springer, (2022)A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256., , , und . ICISC, Volume 8949 von Lecture Notes in Computer Science, Seite 271-285. Springer, (2014)Parallel Implementation of Sieving Algorithm on Heterogeneous CPU-GPU Computing Architectures., , , und . ISPEC, Volume 15053 von Lecture Notes in Computer Science, Seite 258-272. Springer, (2024)Estimating reference evapotranspiration using hybrid models optimized by bio-inspired algorithms combined with key meteorological factors., , , , , , , , und . Comput. Electron. Agric., (2025)PM-SRCANet: A Privacy-Preserving Multimodal Stress Recognition Convolutional Attention Network Model., , , , , , und . WASA (3), Volume 15688 von Lecture Notes in Computer Science, Seite 33-42. Springer, (2025)Automatic Encryption Schemes Based on the Neural Networks: Analysis and Discussions on the Various Adversarial Models (Short Paper)., , , , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 566-575. Springer, (2017)Improved (related-key) Attacks on Round-Reduced KATAN-32/48/64 Based on the Extended Boomerang Framework., , , , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 333-346. Springer, (2016)