Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proximity User Identification Using Correlogram., , , und . Intelligent Information Processing, Volume 340 von IFIP Advances in Information and Communication Technology, Seite 343-351. Springer, (2010)On Security Properties of All-or-nothing Transforms., und . IACR Cryptol. ePrint Arch., (2021)Computational results on invertible matrices with the maximum number of invertible 2×2 submatrices., und . Australas. J Comb., (2017)On the Security Properties of Combinatorial All-or-nothing Transforms., , , , und . ISIT, Seite 1447-1452. IEEE, (2022)Asymmetric All-or-nothing Transforms., und . CoRR, (2021)Generalizations of All-or-Nothing Transforms and their Application in Secure Distributed Storage.. University of Waterloo, Ontario, Canada, (2021)base-search.net (ftunivwaterloo:oai:uwspace.uwaterloo.ca:10012/16739).A note on the P-time algorithms for solving the maximum independent set problem., , , und . DMO, Seite 65-70. IEEE, (2009)A scalable post-quantum hash-based group signature., und . Des. Codes Cryptogr., 89 (5): 1061-1090 (2021)