Autor der Publikation

Tightly Secure Chameleon Hash Functions in the Multi-user Setting and Their Applications.

, , und . ACISP, Volume 12248 von Lecture Notes in Computer Science, Seite 664-673. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network Intrusion Detection with Workflow Feature Definition Using BP Neural Network., , , , und . ISNN (1), Volume 5551 von Lecture Notes in Computer Science, Seite 60-67. Springer, (2009)Differential fault analysis on the contracting UFN structure, with application to SMS4 and MacGuffin., , und . J. Syst. Softw., 82 (2): 346-354 (2009)An improved dynamic provable data possession model., , und . CCIS, Seite 290-295. IEEE, (2011)Impossible Differential Attacks on Reduced-Round LBlock., , , und . ISPEC, Volume 7232 von Lecture Notes in Computer Science, Seite 97-108. Springer, (2012)Efficient disk encryption and verification through trusted nonce., , , und . ISCC, Seite 304-309. IEEE Computer Society, (2008)Small Tweaks Do Not Help: Differential Power Analysis of MILENAGE Implementations in 3G/4G USIM Cards., , , , , , , und . ESORICS (1), Volume 9326 von Lecture Notes in Computer Science, Seite 468-480. Springer, (2015)Efficient and Constant Time Modular Inversions Over Prime Fields., , , , , , und . CIS, Seite 524-528. IEEE Computer Society, (2017)Improved Meet-in-the Middle Attacks on Reduced-Round TWINE-128., , , , , , und . Comput. J., 61 (8): 1252-1258 (2018)Efficient Construction of Completely Non-Malleable CCA Secure Public Key Encryption., , , , und . AsiaCCS, Seite 901-906. ACM, (2016)Evaluation and Improvement of Generic-Emulating DPA Attacks., , , , , , , und . IACR Cryptol. ePrint Arch., (2016)