Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Message Authentication Code over a wiretap channel., , und . ISIT, Seite 2301-2305. IEEE, (2015)On interleaved sequences over finite fields., , und . Discrete Mathematics, 252 (1-3): 161-178 (2002)On Optimal Secure Message Transmission by Public Discussion., , , und . IEEE Trans. Information Theory, 57 (1): 572-585 (2011)Attribute-Based Encryption with Key Cloning Protection., , , und . IACR Cryptology ePrint Archive, (2008)Partial Key Escrow Monitoring Scheme., und . IACR Cryptology ePrint Archive, (2002)An Efficient Deniable Key Exchange Protocol (Extended Abstract)., und . Financial Cryptography, Volume 5143 von Lecture Notes in Computer Science, Seite 47-52. Springer, (2008)Asymptotic behavior of normalized linear complexity of ultimately non-periodic binary sequences., , , und . ISIT, Seite 123. IEEE, (2004)A Round and Communication Efficient Secure Ranking Protocol., und . CT-RSA, Volume 3860 von Lecture Notes in Computer Science, Seite 350-364. Springer, (2006)A Middleware Design for Block Cipher Seamless Connected into Stream Cipher Mode., , , , und . IIH-MSP, Seite 64-67. IEEE Computer Society, (2008)On the Optimality of Keyless Authentication in a Noisy Model.. IEEE Trans. Information Forensics and Security, 10 (6): 1250-1261 (2015)