Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient multi-use multi-secret sharing scheme based on hash function, und . CoRR, (2011)Efficient Construction of Visual Cryptographic Scheme for Compartmented Access Structures., , und . IACR Cryptology ePrint Archive, (2016)Signcryption from Randomness Recoverable PKE Revisited., und . ICISS, Volume 8303 von Lecture Notes in Computer Science, Seite 78-90. Springer, (2013)A New (2, n)-Visual Threshold Scheme for Color Images., und . INDOCRYPT, Volume 2904 von Lecture Notes in Computer Science, Seite 148-161. Springer, (2003)Mixed-Strategy Game Based Trust Management for Clustered Wireless Sensor Networks., , und . INTRUST, Volume 7222 von Lecture Notes in Computer Science, Seite 239-257. Springer, (2011)Efficient Threshold Secret Sharing Schemes Secure Against Rushing Cheaters., , , , , und . ICITS, Volume 10015 von Lecture Notes in Computer Science, Seite 3-23. (2016)A New Scrambling Evaluation Scheme Based on Spatial Distribution Entropy and Centroid Difference of Bit-Plane., , und . IWDW, Volume 6526 von Lecture Notes in Computer Science, Seite 29-44. Springer, (2010)A novel approach for long-term secure storage of domain independent videos., , , und . J. Vis. Commun. Image Represent., (2024)Full key recovery of ACORN with a single fault., , und . J. Inf. Secur. Appl., (2016)Efficient Constructions for t- (k, n)*-Random Grid Visual Cryptographic Schemes., , und . IACR Cryptology ePrint Archive, (2017)