Autor der Publikation

A Simple Threshold Authenticated Key Exchange from Short Secrets.

, , , und . ASIACRYPT, Volume 3788 von Lecture Notes in Computer Science, Seite 566-584. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Removing Erasures with Explainable Hash Proof Systems., , und . IACR Cryptology ePrint Archive, (2014)Verifier-Based Password-Authenticated Key Exchange: New Models and Constructions., und . IACR Cryptology ePrint Archive, (2013)Linearly-Homomorphic Signatures and Scalable Mix-Nets., , und . IACR Cryptology ePrint Archive, (2019)Unbounded Inner Product Functional Encryption, with Succinct Keys., und . IACR Cryptology ePrint Archive, (2018)Short blind signatures., , , und . Journal of Computer Security, 21 (5): 627-661 (2013)Functional Encryption with Oblivious Helper., und . AsiaCCS, Seite 205-214. ACM, (2017)Monotone Signatures., , und . Financial Cryptography, Volume 2339 von Lecture Notes in Computer Science, Seite 295-308. Springer, (2001)Mutual Authentication for Low-Power Mobile Devices., und . Financial Cryptography, Volume 2339 von Lecture Notes in Computer Science, Seite 169-186. Springer, (2001)Self-Scrambling Anonymizers.. Financial Cryptography, Volume 1962 von Lecture Notes in Computer Science, Seite 259-275. Springer, (2000)New Anonymity Notions for Identity-Based Encryption., und . Formal to Practical Security, Volume 5458 von Lecture Notes in Computer Science, Seite 138-157. Springer, (2009)