Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis and improvement of an ID-based ad-hoc anonymous identification scheme at CT-RSA 05., und . Inf. Process. Lett., 109 (15): 846-849 (2009)Obfuscation for multi-use re-encryption and its application in cloud computing., und . Concurr. Comput. Pract. Exp., 27 (8): 2170-2190 (2015)Cryptanalysis of Lee-Hwang-Li's key authentication scheme., und . Appl. Math. Comput., 161 (1): 101-107 (2005)Identity-based trapdoor mercurial commitments and applications., , , , und . Theor. Comput. Sci., 412 (39): 5498-5512 (2011)New Practical Public-Key Deniable Encryption., , , und . ICICS, Volume 12282 von Lecture Notes in Computer Science, Seite 147-163. Springer, (2020)Secure Obfuscation of Conditional Re-encryption with Keyword Search., und . INCoS, Seite 30-37. IEEE, (2013)Identity Based Linkable Ring Signature with Logarithmic Size., , und . Inscrypt, Volume 13007 von Lecture Notes in Computer Science, Seite 42-60. Springer, (2021)Forward-Secure Revocable Secret Handshakes from Lattices., , , und . PQCrypto, Volume 13512 von Lecture Notes in Computer Science, Seite 453-479. Springer, (2022)A Distributed Threshold Additive Homomorphic Encryption for Federated Learning with Dropout Resiliency Based on Lattice., , , , und . CSS, Volume 13547 von Lecture Notes in Computer Science, Seite 277-292. Springer, (2022)Algebraic Chase Decoding of Elliptic Codes Through Computing the Gröbner Basis., , und . ISIT, Seite 180-185. IEEE, (2022)