Autor der Publikation

Comments on Ä Conditional Privacy-Preserving Certificateless Aggregate Signature Scheme in the Standard Model for VANETs".

, und . IEEE Access, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preimage and Second-Preimage Attacks on PGV Hashing Modes of Round-Reduced ARIA, Camellia, and Serpent., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 95-A (1): 372-380 (2012)CHAM: A Family of Lightweight Block Ciphers for Resource-Constrained Devices., , , , , und . ICISC, Volume 10779 von Lecture Notes in Computer Science, Seite 3-25. Springer, (2017)Related-Key Boomerang Attack on Block Cipher SQUARE., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 94-A (1): 3-9 (2011)Comments on Ä Conditional Privacy-Preserving Certificateless Aggregate Signature Scheme in the Standard Model for VANETs"., und . IEEE Access, (2024)Preimage Attack on ARIRANG., , und . IACR Cryptology ePrint Archive, (2009)Format-Preserving Encryption Algorithms Using Families of Tweakable Blockciphers., , , , und . ICISC, Volume 8949 von Lecture Notes in Computer Science, Seite 132-159. Springer, (2014)Revised Version of Block Cipher CHAM., , , , , , und . ICISC, Volume 11975 von Lecture Notes in Computer Science, Seite 1-19. Springer, (2019)Constructing and Cryptanalysis of a 16 × 16 Binary Matrix as a Diffusion Layer., , und . WISA, Volume 2908 von Lecture Notes in Computer Science, Seite 489-503. Springer, (2003)Improved Preimage Attack for 68-Step HAS-160., , und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 332-348. Springer, (2009)On Constructing of a 32 ×32 Binary Matrix as a Diffusion Layer for a 256-Bit Block Cipher., , und . ICISC, Volume 4296 von Lecture Notes in Computer Science, Seite 51-64. Springer, (2006)