Autor der Publikation

Compact Conversion Schemes for the Probabilistic OW-PCA Primitives.

, , und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 269-279. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anonymous authentication scheme for XML security standard with Refreshable Tokens., , und . XML Security, Seite 86-93. ACM, (2003)Reducing the Ciphertext Size of Dolev-Dwork-Naor like Public Key Cryptosystems., , , und . IACR Cryptology ePrint Archive, (2009)Digital Timestamps for Dispute Settlement in Electronic Commerce: Generation, Verification, and Renewal., und . ICEIS, Seite 962-967. (2002)Coding Theory and its Applications in Japan., und . AAECC, Volume 356 von Lecture Notes in Computer Science, Seite 301-305. Springer, (1987)Wolf Attack Probability: A New Security Measure in Biometric Authentication Systems., , und . ICB, Volume 4642 von Lecture Notes in Computer Science, Seite 396-406. Springer, (2007)Optimization of Tardos's Fingerprinting Codes in a Viewpoint of Memory Amount., , , und . Information Hiding, Volume 4567 von Lecture Notes in Computer Science, Seite 279-293. Springer, (2007)An Efficient Aggregate Shuffle Argument Scheme., und . Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 260-274. Springer, (2007)On the Security of Cryptosystems with All-or-Nothing Transform., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 76-90. Springer, (2004)The Role of Arbiters in Asymmetric Authentication Schemes., , , und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 428-441. Springer, (2003)High-Speed Implementation Methods for RSA Scheme., , und . EUROCRYPT, Volume 658 von Lecture Notes in Computer Science, Seite 221-238. Springer, (1992)