Autor der Publikation

Code-based Strong Designated Verifier Signatures: Security Analysis and a New Construction.

, , und . IACR Cryptology ePrint Archive, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compact and Secure Design of Masked AES S-Box., , , , und . ICICS, Volume 4861 von Lecture Notes in Computer Science, Seite 216-229. Springer, (2007)On the multi _ chi-square tests and their data complexity., , und . ISeCure, 4 (1): 15-24 (2012)Power Analysis Attacks on MDPL and DRSL Implementations., , und . ICISC, Volume 4817 von Lecture Notes in Computer Science, Seite 259-272. Springer, (2007)Rate regions of secret key sharing in a new source model., , und . IET Commun., 5 (4): 443-455 (2011)Introducing proxy zero-knowledge proof and utilization in anonymous credential systems., , , und . Secur. Commun. Networks, 6 (2): 161-172 (2013)A Key-Policy Attribute-Based Temporary Keyword Search scheme for Secure Cloud Storage., , , und . IEEE Trans. Cloud Comput., 8 (3): 660-671 (2020)Fast Correlation Attacks on the Summation Generator., , und . J. Cryptol., 13 (2): 245-262 (2000)A Certificate-Based Proxy Signature with Message Recovery without Bilinear Pairing., , und . IACR Cryptology ePrint Archive, (2014)Code-based Strong Designated Verifier Signatures: Security Analysis and a New Construction., , und . IACR Cryptology ePrint Archive, (2016)Weak Composite Diffie-Hellman is not Weaker than Factoring, , und . Electron. Colloquium Comput. Complex., (2005)