Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Arguments for a Class of ID-based Signatures., , und . IACR Cryptology ePrint Archive, (2007)Proof of Forward Security for Password-based Authenticated Key Exchange., und . Int. J. Netw. Secur., 7 (3): 335-341 (2008)MCRe: A Unified Framework for Handling Malicious Traffic With Noise Labels Based on Multidimensional Constraint Representation., , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)An Efficient Key-Evolving Signature Scheme Based on Pairing., und . FTDCS, Seite 68-73. IEEE Computer Society, (2004)High-Payload Image-Hiding Scheme Based on Best-Block Matching and Multi-layered Syndrome-Trellis Codes., , , , und . WISE (2), Volume 8787 von Lecture Notes in Computer Science, Seite 336-350. Springer, (2014)Collecting Internet Malware Based on Client-side Honeypot., , , , und . ICYCS, Seite 1493-1498. IEEE Computer Society, (2008)An Improved Algorithm for uP + vQ Using JSF13., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 467-478. Springer, (2004)An Efficient ID-based Proxy Signature Scheme from Pairings., und . IACR Cryptology ePrint Archive, (2006)Universally Composable Three-Party Key Distribution., , , und . IACR Cryptology ePrint Archive, (2006)Self-Updating Hash Chains and Their Implementations., und . WISE, Volume 4255 von Lecture Notes in Computer Science, Seite 387-397. Springer, (2006)