-
1
Privacy-preserving association rule mining based on electronic medical system
Veröffentlicht in Wireless networks
VolltextArtikel -
2
Improved key-recovery attacks on reduced-round WEM-8
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
3
Lattice‐based hash‐and‐sign signatures using approximate trapdoor, revisited
Veröffentlicht in IET information security
VolltextArtikel -
4
Improved integral cryptanalysis of SPNbox in digital rights management systems
Veröffentlicht in IET information security
VolltextArtikel -
5
Dual-Mode Encryption for UC-Secure String OT from Learning with Errors
Veröffentlicht in IET information security
VolltextArtikel -
6
-
7
Analysis on Aigis‐Enc: Asymmetrical and symmetrical
Veröffentlicht in IET information security
VolltextArtikel -
8
Leveled Homomorphic Encryption in Certificateless Cryptosystem
Veröffentlicht in Chinese Journal of Electronics
VolltextArtikel -
9
-
10
-
11
-
12
-
13
-
14
Properties of SV-Style Homomorphic Encryption and Their Application
Veröffentlicht in Chinese Journal of Electronics
VolltextArtikel -
15
Double Batch for RLWE-Based Leveled Fully Homomorphic Encryption
Veröffentlicht in Chinese Journal of Electronics
VolltextArtikel -
16
Smooth Hash Proof System Based on the Learning With Errors Problem With Multi-Bit Key Output
Veröffentlicht in IEEE access
VolltextArtikel -
17
-
18
-
19
Lattice-based linearly homomorphic signature scheme over binary field
Veröffentlicht in Science China. Information sciences
VolltextArtikel -
20
Signature Scheme Using the Root Extraction Problem on Quaternions
Veröffentlicht in Journal of Applied Mathematics
VolltextArtikel