Autor der Publikation

Security analysis of a TESLA-based homomorphic MAC scheme for authentication in P2P live streaming system.

, , , und . Security and Communication Networks, 9 (16): 3309-3313 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network Coding Signature Schemes Against Related-Key Attacks in the Random Oracle Model., , , und . ICISC, Volume 10157 von Lecture Notes in Computer Science, Seite 239-253. (2016)On the RCCA Security of Hybrid Signcryption for Internet of Things., , , und . Wireless Communications and Mobile Computing, (2018)On the RKA Security of the Standard-Model-Based BFKW Network Coding Signature Scheme., , , und . IEICE Transactions, 101-A (12): 2477-2480 (2018)Security analysis of a TESLA-based homomorphic MAC scheme for authentication in P2P live streaming system., , , und . Security and Communication Networks, 9 (16): 3309-3313 (2016)Relaxing Enhanced Chosen-Ciphertext Security., , , und . IEICE Transactions, 101-A (12): 2454-2463 (2018)The KDM-CCA Security of REACT., , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 85-101. Springer, (2017)The ECCA Security of Hybrid Encryptions., , , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 847-859. Springer, (2017)Separations in circular security for arbitrary length key cycles, revisited., , , und . Security and Communication Networks, 9 (18): 5392-5400 (2016)