Autor der Publikation

Security of quantum secret sharing with two-particle entanglement against individual attacks.

, , , und . Quantum Information & Computation, 9 (9): 765-772 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A steganographic method for digital images with four-pixel differencing and modified LSB substitution., , und . J. Visual Communication and Image Representation, 22 (1): 1-8 (2011)A simple participant attack on the brádler-dušek protocol., , , und . Quantum Information & Computation, 7 (4): 329-334 (2007)Finite-key analysis for quantum key distribution with decoy states., , , , und . Quantum Information & Computation, 11 (5&6): 374-389 (2011)Splitting a quantum secret without the assistance of entanglements., , , , und . Quantum Information Processing, 11 (6): 1741-1750 (2012)Revisiting the security of secure direct communication based on ping-pong protocolQuantum Inf. Process. 8, 347 (2009)., , , und . Quantum Information Processing, 10 (3): 317-323 (2011)Analysis and improvement of a strongly secure certificateless key exchange protocol without pairing, , , , und . CoRR, (2011)Determination of locally perfect discrimination for two-qubit unitary operations., , , , und . Quantum Information Processing, 15 (1): 529-549 (2016)New Constructions of Large Binary Sequences Family with Low Correlation., , und . Inscrypt, Volume 4318 von Lecture Notes in Computer Science, Seite 42-53. Springer, (2006)Data Fitting Via Chaotic Ant Swarm., , , und . ICNC (2), Volume 4222 von Lecture Notes in Computer Science, Seite 180-183. Springer, (2006)Mining Protocol State Machines by Interactive Grammar Inference., , und . ICDMA, Seite 524-527. IEEE Computer Society, (2012)