Autor der Publikation

Cryptanalysis on AW digital signature scheme based on error-correcting codes.

, , und . Science in China Series F: Information Sciences, 45 (5): 397-400 (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis of a Privacy-Preserving Decentralized Key-Policy Attribute-Based Encryption Scheme., , , , und . IEEE Trans. Parallel Distrib. Syst., 24 (11): 2319-2321 (2013)Efficient Identity-Based Protocol for Fair Certified E-mail Delivery., , und . CANS, Volume 3810 von Lecture Notes in Computer Science, Seite 200-210. Springer, (2005)Towards a Secure Certificateless Proxy Re-Encryption Scheme., , , und . ProvSec, Volume 8209 von Lecture Notes in Computer Science, Seite 330-346. Springer, (2013)Combined Public-Key Schemes: The Case of ABE and ABS., , , , und . ProvSec, Volume 7496 von Lecture Notes in Computer Science, Seite 53-69. Springer, (2012)Practical Anonymous Password Authentication and TLS with Anonymous Client Authentication., , , und . ACM Conference on Computer and Communications Security, Seite 1179-1191. ACM, (2016)Security analysis of a privacy-preserving decentralized ciphertext-policy attribute-based encryption scheme., , und . Concurrency and Computation: Practice and Experience, 28 (4): 1237-1245 (2016)Certificateless signature: a new security model and an improved generic construction., , , und . Des. Codes Cryptogr., 42 (2): 109-126 (2007)Authenticated key exchange with entities from different settings and varied groups., und . Security and Communication Networks, 9 (12): 1843-1863 (2016)On the Security of a Certificateless Public-Key Encryption., und . IACR Cryptology ePrint Archive, (2005)Key Replacement Attack on a Certificateless Signature Scheme., und . IACR Cryptology ePrint Archive, (2006)