-
1
-
2
Keyless Authentication in a Noisy Model
Veröffentlicht in IEEE transactions on information forensics and security
VolltextArtikel -
3
Group Key Agreement with Local Connectivity
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel -
4
On the Size of Source Space in a Secure MAC
Veröffentlicht in IEEE transactions on information forensics and security
VolltextArtikel -
5
-
6
Analysis of an ABE Scheme with Verifiable Outsourced Decryption
Veröffentlicht in Sensors (Basel, Switzerland)
VolltextArtikel -
7
Persistent asymmetric password-based key exchange
Veröffentlicht in Journal of mathematical cryptology
VolltextArtikel -
8
-
9
On τ-time secure key agreement
Veröffentlicht in Science China. Information sciences
VolltextArtikel -
10
Insecurity of A Key-Policy Attribute Based Encryption Scheme With Equality Test
Veröffentlicht in IEEE access
VolltextArtikel -
11
-
12
Timed encryption with application to deniable key exchange
Veröffentlicht in Theoretical computer science
VolltextArtikel -
13
Bounds for Message Authentication with Distortion
Veröffentlicht in Computer journal
VolltextArtikel -
14
On message authentication with a correlated setup
Veröffentlicht in Information processing letters
VolltextArtikel -
15
-
16
On Optimal Secure Message Transmission by Public Discussion
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
17
-
18
-
19
-
20
On Unconditional -Security of Private Key Encryption
Veröffentlicht in Computer journal
VolltextArtikel