Autor der Publikation

Lossy Key Encapsulation Mechanism and Its Applications.

, , , und . ICISC, Volume 10157 von Lecture Notes in Computer Science, Seite 126-144. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Lossiness of 2 k -th Power and the Instantiability of Rabin-OAEP., , , , und . CANS, Volume 8813 von Lecture Notes in Computer Science, Seite 34-49. Springer, (2014)Approximate-Deterministic Public Key Encryption from Hard Learning Problems., , , , und . INDOCRYPT, Volume 10095 von Lecture Notes in Computer Science, Seite 25-42. (2016)Imbalanced Fault Diagnosis of Rolling Bearing Based on Generative Adversarial Network: A Comparative Study., , , und . IEEE Access, (2019)H∞ state estimation for T-S fuzzy reaction-diffusion delayed neural networks with randomly occurring gain uncertainties and semi-Markov jump parameters., , , und . Neurocomputing, (2022)HLG: A framework for computing graphs in Residue Number System and its application in Fully Homomorphic Encryption., , , , , und . IACR Cryptol. ePrint Arch., (2023)Deterministic Identity-Based Encryption from Lattice-Based Programmable Hash Functions with High Min-Entropy., , , , , , und . IACR Cryptol. ePrint Arch., (2019)IBE with tight security against selective opening and chosen-ciphertext attacks., , und . Des. Codes Cryptogr., 88 (7): 1371-1400 (2020)Multi-Class Arrhythmia Classification and R-Peak Detection Method of ECG Signal Based on One-Dimensional U-Net with Skip-Connection and Data Augmentation., , , , , , und . FSDM, Volume 378 von Frontiers in Artificial Intelligence and Applications, Seite 912-917. IOS Press, (2023)Pipa: Privacy-preserving Password Checkup via Homomorphic Encryption., , und . AsiaCCS, Seite 242-251. ACM, (2021)Improved Efficiency of Chosen Ciphertext Secure Encryption from Factoring., , , und . ISPEC, Volume 7232 von Lecture Notes in Computer Science, Seite 34-45. Springer, (2012)