Autor der Publikation

Extended multivariate public key cryptosystems with secure encryption function.

, , , und . SCIENCE CHINA Information Sciences, 54 (6): 1161-1171 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Survey of information security., , , , und . Science in China Series F: Information Sciences, 50 (3): 273-298 (2007)Analysis of affinely equivalent Boolean functions., , , und . Science in China Series F: Information Sciences, 50 (3): 299-306 (2007)Extended multivariate public key cryptosystems with secure encryption function., , , und . SCIENCE CHINA Information Sciences, 54 (6): 1161-1171 (2011)Research on trusted computing and its development., , , , , , , , und . SCIENCE CHINA Information Sciences, 53 (3): 405-433 (2010)A novel algorithm enumerating bent functions., , , und . Discrete Mathematics, 308 (23): 5576-5584 (2008)Efficient Modular Exponentiation with Three-Moduli (2n 1, 2n+3)., , und . SNPD (3), Seite 927-931. IEEE Computer Society, (2007)Research and Implementation of Evolution Cipher Chip., , , , und . ISCID (1), Seite 32-35. IEEE Computer Society, (2009)The Practical Detailed Requirements of Accountability and Its Application in the Electronic Payment Protocols., , und . EEE, Seite 556-561. IEEE Computer Society, (2005)A Trusted Start-Up Based on Embedded System., , und . CIT (2), Seite 242-246. IEEE Computer Society, (2009)978-0-7695-3836-5.Cryptanalysis of an asymmetric cipher protocol using a matrix decomposition problem., , , , , und . SCIENCE CHINA Information Sciences, 59 (5): 052109:1-052109:11 (2016)