Autor der Publikation

Security Analysis of Vendor Customized Code in Firmware of Embedded Device.

, , , , und . SecureComm, Volume 198 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 722-739. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Differential fault analysis on the contracting UFN structure, with application to SMS4 and MacGuffin., , und . Journal of Systems and Software, 82 (2): 346-354 (2009)Provably secure three-party password-based authenticated key exchange protocol., und . Inf. Sci., 184 (1): 310-323 (2012)Efficient Hierarchical Identity Based Encryption Scheme in the Standard Model., und . Informatica (Slovenia), 32 (2): 207-211 (2008)Secure Remote Storage through Authenticated Encryption., , , und . NAS, Seite 3-9. IEEE Computer Society, (2008)New algorithms for verifiable outsourcing of bilinear pairings., , , , und . SCIENCE CHINA Information Sciences, 59 (9): 99103 (2016)Identity-Based Encryption with Verifiable Outsourced Revocation., , , , und . Comput. J., 59 (11): 1659-1668 (2016)An improved dynamic provable data possession model., , und . CCIS, Seite 290-295. IEEE, (2011)Improved meet-in-the-middle attacks on reduced-round Piccolo., , , , , und . SCIENCE CHINA Information Sciences, 61 (3): 032108:1-032108:13 (2018)Security Analysis of the Khudra Lightweight Cryptosystem in the Vehicular Ad-hoc Networks., , , , , , , , und . TIIS, 12 (7): 3421-3437 (2018)Beyond-birthday secure domain-preserving PRFs from a single permutation., , , und . Des. Codes Cryptogr., 87 (6): 1297-1322 (2019)