Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comment on "Efficient and feasible quantum private comparison of equality against the collective amplitude damping noise"., , und . Quantum Inf. Process., 12 (8): 2871-2875 (2013)On the security of fair blind signature scheme using oblivious transfer., und . Comput. Commun., 22 (3): 287-290 (1999)Provably secure mutual authentication and key agreement scheme with user anonymity., und . ICICS, Seite 1-5. IEEE, (2013)On the traceability on RSA-based partially signature with low computation., , , und . Appl. Math. Comput., 162 (1): 421-425 (2005)Probabilistic authenticated quantum dialogue., und . Quantum Inf. Process., 14 (12): 4631-4650 (2015)Quantum Key Recycling with optimal key recycling rate based on a noise level., , und . CoRR, (2020)Dynamic Threshold Scheme Based on the Definition of Cross-Product in an N-Dimentional Linear Space., , , und . CRYPTO, Volume 435 von Lecture Notes in Computer Science, Seite 286-298. Springer, (1989)Security analysis of the generalized key agreement and password authentication protocol., , und . IEEE Communications Letters, 5 (11): 462-463 (2001)Remark on the Threshold RSA Signature Scheme., , und . CRYPTO, Volume 773 von Lecture Notes in Computer Science, Seite 413-420. Springer, (1993)Improved conference key distribution protocol based on a symmetric balanced incomplete block design., und . ACM SIGOPS Oper. Syst. Rev., 38 (3): 58-64 (2004)