Autor der Publikation

Signature for Objects: Formalizing How to Authenticate Physical Data and More.

, , , , , , , , , , , , und . FC (1), Volume 13950 von Lecture Notes in Computer Science, Seite 182-199. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Link Quality Classifier with Compressed Sensing Based on ell_1-ell_2 Optimization., , und . IEEE Communications Letters, 15 (10): 1117-1119 (2011)On the Impossibility of Constructing Efficient Key Encapsulation and Programmable Hash Functions in Prime Order Groups., , und . CRYPTO, Volume 7417 von Lecture Notes in Computer Science, Seite 812-831. Springer, (2012)A CDH-Based Strongly Unforgeable Signature Without Collision Resistant Hash Function., , , , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 68-84. Springer, (2007)Dynamic Contention Window Control to Achieve Fairness Between Uplink and Downlink Flows in IEEE 802.11 WLANs., , und . WCNC, Seite 2109-2114. IEEE, (2007)Constructing and Understanding Chosen Ciphertext Security via Puncturable Key Encapsulation Mechanisms., und . TCC (1), Volume 9014 von Lecture Notes in Computer Science, Seite 561-590. Springer, (2015)On the Security of Linear Sketch Schemes against Recovering Attacks., , und . ICETE (2), Seite 242-253. SciTePress, (2018)Improved Security Evaluation Techniques for Imperfect Randomness from Arbitrary Distributions., , , und . Public Key Cryptography (1), Volume 11442 von Lecture Notes in Computer Science, Seite 549-580. Springer, (2019)Trading Plaintext-Awareness for Simulatability to Achieve Chosen Ciphertext Security., und . Public Key Cryptography (1), Volume 9614 von Lecture Notes in Computer Science, Seite 3-34. Springer, (2016)Efficient variants of the Naor-Yung and Dolev-Dwork-Naor transforms for CCA secure key encapsulation mechanism., , , , und . AsiaPKC@AsiaCCS, Seite 23-32. ACM, (2013)Recognition of Layout-Free Characters on Complex Background., , , und . ACPR, Seite 740-741. IEEE, (2013)