Autor der Publikation

On the Security of Cryptosystems with All-or-Nothing Transform.

, , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 76-90. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Digital Timestamps for Dispute Settlement in Electronic Commerce: Generation, Verification, and Renewal., und . ICEIS, Seite 962-967. (2002)Identity-Based Encryption with Non-Interactive Key Update, , , und . Cryptology ePrint Archive, Report 2004/338, (2004)Hierarchical Key Assignment for Black-Box Tracing with Efficient Ciphertext Size., und . ICICS, Volume 4307 von Lecture Notes in Computer Science, Seite 92-111. Springer, (2006)An Elliptic Curve Based Authenticated Key Agreement Protocol for Wireless Security., , und . CIS, Volume 4456 von Lecture Notes in Computer Science, Seite 767-777. Springer, (2006)Optimal probabilistic fingerprinting codes using optimal finite random variables related to numerical quadrature, , , und . CoRR, (2006)Reducing the Ciphertext Size of Dolev-Dwork-Naor like Public Key Cryptosystems., , , und . IACR Cryptology ePrint Archive, (2009)How to Strengthen the Security of RSA-OAEP., , und . IEEE Trans. Inf. Theory, 56 (11): 5876-5886 (2010)Performance of the deliberate clipping with adaptive symbol selection for strictly band-limited OFDM systems., und . IEEE J. Sel. Areas Commun., 18 (11): 2270-2277 (2000)Reducing the round complexity of a sealed-bid auction protocol with an off-line TTP., und . ACM Conference on Computer and Communications Security, Seite 80-86. ACM, (2000)Periodic Sequences for Absolute Type Shaft Encoders., und . AAECC, Volume 508 von Lecture Notes in Computer Science, Seite 36-45. Springer, (1990)