Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobility management in VANET., , und . WOCC, Seite 298-303. IEEE, (2013)Visualization of Real Three-Dimensional Objects., , und . CAINE, Seite 287-290. ISCA, (2001)Concurrent Signature without Random Oracles., , und . IACR Cryptology ePrint Archive, (2012)Multi-Party Quantum Summation Based on Quantum Teleportation., , , , und . Entropy, 21 (7): 719 (2019)Black-Box Constructions of Signature Schemes in the Bounded Leakage Setting., und . IACR Cryptology ePrint Archive, (2017)Generic Transformation to Strongly Unforgeable Signatures., , und . IACR Cryptology ePrint Archive, (2006)Heterogeneous Signcryption with Key Privacy., , und . Comput. J., 54 (4): 525-536 (2011)Ciphertext-Policy Attribute-Based Encrypted Data Equality Test and Classification., , , , und . Comput. J., 62 (8): 1166-1177 (2019)Outsourced Ciphertext-Policy Attribute-Based Encryption with Equality Test., , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 448-467. Springer, (2018)Sakai-Ohgishi-Kasahara Identity-Based Non-Interactive Key Exchange Scheme, Revisited., , und . ACISP, Volume 8544 von Lecture Notes in Computer Science, Seite 274-289. Springer, (2014)