Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Non-binary quasi-cyclic quantum LDPC codes., , , und . ISIT, Seite 653-657. IEEE, (2011)How to Break COT-Based Fingerprinting Schemes and Design New One., , , und . IEICE Transactions, 88-A (10): 2800-2807 (2005)Performance of OFDM-CDMA with Simple Peak Power Reduction., und . European Transactions on Telecommunications, 10 (4): 391-398 (1999)An Efficient and Leakage-Resilient RSA-Based Authenticated Key Exchange Protocol with Tight Security Reduction., , und . IEICE Transactions, 90-A (2): 474-490 (2007)Lightweight Privacy-Preserving Authentication Protocols Secure against Active Attack in an Asymmetric Way., , , und . IEICE Transactions, 91-D (5): 1457-1465 (2008)Wolf Attack Probability: A Theoretical Security Measure in Biometric Authentication Systems., , und . IEICE Transactions, 91-D (5): 1380-1389 (2008)Managing Encryption and Key Publication Independently in Digital Rights Management Systems., , , , , , , , und . IEICE Transactions, 87-A (1): 160-172 (2004)IVs to Skip for Immunizing WEP against FMS Attack., und . IEICE Transactions, 91-B (1): 164-171 (2008)Key-Dependent Weak IVs and Weak Keys in WEP - How to Trace Conditions Back to Their Patterns - ., und . IEICE Transactions, 89-A (8): 2198-2206 (2006)Unconditionally Secure Anonymous Encryption and Group Authentication., , , und . Comput. J., 49 (3): 310-321 (2006)