Autor der Publikation

Cryptanalysis of Two Anonymous Buyer-Seller Watermarking Protocols and an Improvement for True Anonymity.

, , , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 369-382. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comments on yet another log-in authentication using n-dimensional construction., , und . IEEE Trans. Consumer Electronics, 50 (2): 606-608 (2004)Security Analysis on an Improvement of RSA-Based Password Authenticated Key Exchange., , und . IEICE Transactions, 88-B (4): 1641-1646 (2005)Speech enhancement using generalized weighted β-order spectral amplitude estimator., , und . Speech Communication, (2014)Blind Joint Symbol Detection and DOA Estimation for OFDM System with Antenna Array., , und . Wireless Personal Communications, 46 (3): 371-383 (2008)Evaluating the importance of nodes in complex networks based on principal component analysis and grey relational analysis., , , und . ICON, Seite 231-235. IEEE, (2011)Efficient Proof of Validity of Votes in Homomorphic E-Voting., und . NSS, Seite 17-23. IEEE Computer Society, (2010)Oblivious Keyword Search Protocols in the Public Database Model., und . ICC, Seite 1336-1341. IEEE, (2007)Speech enhancement based on a few shapes of speech spectrum., , , und . ChinaSIP, Seite 90-94. IEEE, (2014)Introducing Decryption Authority into PKI.. ACSAC, Seite 288-. IEEE Computer Society, (2000)Privacy-Preserving Two-Party K-Means Clustering via Secure Approximation., , , , und . AINA Workshops (1), Seite 385-391. IEEE Computer Society, (2007)