Autor der Publikation

(Identity-based) dual receiver encryption from lattice-based programmable hash functions with high min-entropy.

, , , und . Cybersecurity, 2 (1): 18 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Approach for Modeling and Analysis of Security System Architectures., , , und . IEEE Trans. Knowl. Data Eng., 15 (5): 1099-1119 (2003)Guest Editors' Introduction: Special Issue on Embedded Software Engineering., und . International Journal of Software Engineering and Knowledge Engineering, 12 (2): 103-105 (2002)Identification of file infecting viruses through detection of self-reference replication., , und . Journal in Computer Virology, 6 (2): 161-180 (2010)Testing and evaluating virus detectors for handheld devices., , , und . Journal in Computer Virology, 2 (2): 135-147 (2006)Formally analyzing software architectural specifications using SAM ., , , , und . Journal of Systems and Software, 71 (1-2): 11-29 (2004)Novel Omega-protocols for NP., und . Science in China Series F: Information Sciences, 51 (1): 40-52 (2008)Performance Modeling and Analysis of Software Architectures: An Aspect-Oriented UML Based Approach., , und . Software Engineering Research and Practice, Seite 111-120. CSREA Press, (2004)Executable Specifications for the Design of Object-Oriented Systems., , und . SEKE, Seite 46-53. Knowledge Systems Institute, (1993)Incremental modeling and verification of flexible manufacturing systems., und . J. Intelligent Manufacturing, 10 (6): 485-502 (1999)A Formal Architectural Model for Logical Agent Mobility., , , und . IEEE Trans. Software Eng., 29 (1): 31-45 (2003)