Autor der Publikation

Lossy Trapdoor Relation and Its Applications to Lossy Encryption and Adaptive Trapdoor Relation.

, , , und . ProvSec, Volume 8782 von Lecture Notes in Computer Science, Seite 162-177. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Lossiness of 2 k -th Power and the Instantiability of Rabin-OAEP., , , , und . CANS, Volume 8813 von Lecture Notes in Computer Science, Seite 34-49. Springer, (2014)Approximate-Deterministic Public Key Encryption from Hard Learning Problems., , , , und . INDOCRYPT, Volume 10095 von Lecture Notes in Computer Science, Seite 25-42. (2016)L2-L∞ consensus of stochastic delayed multi-agent systems with ADT switching interaction topologies., , , , , und . Appl. Math. Comput., (2020)Imbalanced Fault Diagnosis of Rolling Bearing Based on Generative Adversarial Network: A Comparative Study., , , und . IEEE Access, (2019)H∞ state estimation for T-S fuzzy reaction-diffusion delayed neural networks with randomly occurring gain uncertainties and semi-Markov jump parameters., , , und . Neurocomputing, (2022)IBE with tight security against selective opening and chosen-ciphertext attacks., , und . Des. Codes Cryptogr., 88 (7): 1371-1400 (2020)Multi-Class Arrhythmia Classification and R-Peak Detection Method of ECG Signal Based on One-Dimensional U-Net with Skip-Connection and Data Augmentation., , , , , , und . FSDM, Volume 378 von Frontiers in Artificial Intelligence and Applications, Seite 912-917. IOS Press, (2023)Deterministic Identity-Based Encryption from Lattice-Based Programmable Hash Functions with High Min-Entropy., , , , , , und . IACR Cryptol. ePrint Arch., (2019)HLG: A framework for computing graphs in Residue Number System and its application in Fully Homomorphic Encryption., , , , , und . IACR Cryptol. ePrint Arch., (2023)Influence of trees' canopy occupation on pedestrian thermal environment in summer., , , , und . Geoinformatics, Seite 1-5. IEEE, (2022)