Autor der Publikation

Secure Direct Communication Using Quantum Calderbank-Shor-Steane Codes.

, , und . IACR Cryptology ePrint Archive, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RegKey: A Register-based Implementation of ECC Signature Algorithms Against One-shot Memory Disclosure., , , , , und . ACM Trans. Embed. Comput. Syst., 22 (6): 97:1-97:22 (November 2023)Evaluating and comparing the quality of access control in different operating systems., , , , , und . Comput. Secur., (2014)Direct Anonymous Attestation for Next Generation TPM., und . J. Comput., 3 (12): 43-50 (2008)New results on periodic sequences with large k-error linear complexity., , und . IEEE Trans. Inf. Theory, 55 (10): 4687-4694 (2009)An attack on hash function HAVAL-128., , und . Sci. China Ser. F Inf. Sci., 48 (5): 545-556 (2005)Constructing parallel long-message signcryption scheme from trapdoor permutation., , , und . Sci. China Ser. F Inf. Sci., 50 (1): 82-98 (2007)Towards optimal leakage exploitation rate in template attacks., , , und . Secur. Commun. Networks, 9 (16): 3116-3126 (2016)Improved Fault Analysis on the Block Cipher SPECK by Injecting Faults in the Same Round., , , , und . ICISC, Volume 10157 von Lecture Notes in Computer Science, Seite 317-332. (2016)Fully Secure Attribute-Based Systems with Short Ciphertexts/Signatures and Threshold Access Structures., , , , , , und . CT-RSA, Volume 7779 von Lecture Notes in Computer Science, Seite 50-67. Springer, (2013)Oblivious Polynomial Evaluation., , , und . J. Comput. Sci. Technol., 19 (4): 550-554 (2004)