-
1
-
2
-
3
Separable Linkable Threshold Ring Signatures
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
4
-
5
New ID-Based Threshold Signature Scheme from Bilinear Pairings
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
6
-
7
-
8
-
9
-
10
Related-Key Attacks on Reduced Rounds of SHACAL-2
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
11
-
12
Related-Key Attacks on DDP Based Ciphers: CIKS-128 and CIKS-128H
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
13
On Boolean Functions with Generalized Cryptographic Properties
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
14
Revisiting Fully Distributed Proxy Signature Schemes
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
15
Tripartite Key Exchange in the Canetti-Krawczyk Proof Model
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
16
Exact Analysis of Montgomery Multiplication
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
17
-
18
On the Security of a Certified E-Mail Scheme
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
19
-
20
Advances in Alternative Non-adjacent Form Representations
Veröffentlicht in Lecture notes in computer science
VolltextArtikel