Autor der Publikation

Novel Identity-Based Hash Proof System with Compact Master Public Key from Lattices in the Standard Model.

, , , , , und . Int. J. Found. Comput. Sci., 30 (4): 589-606 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentication Codes., , , , , und . EVT/WOTE, USENIX Association, (2011)Provably Secure Threshold Paillier Encryption Based on Hyperplane Geometry., , , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 73-86. Springer, (2016)An Efficient and Provably Secure Private Polynomial Evaluation Scheme., , , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 595-609. Springer, (2018)Versatile Prêt à Voter: Handling Multiple Election Methods with a Unified Interface., , , , , , und . INDOCRYPT, Volume 6498 von Lecture Notes in Computer Science, Seite 98-114. Springer, (2010)Provably Secure Proactive Secret Sharing Without the Adjacent Assumption., , , , , und . ProvSec, Volume 11821 von Lecture Notes in Computer Science, Seite 247-264. Springer, (2019)Detection and classification of malicious patterns in network traffic using Benford's law., , , , , und . APSIPA, Seite 864-872. IEEE, (2017)A secure data sharing scheme with cheating detection based on Chaum-Pedersen protocol for cloud storage., , , und . Frontiers of IT & EE, 20 (6): 787-800 (2019)Privacy-preserving raw data collection without a trusted authority for IoT., , , , und . Computer Networks, (2019)An Information Theoretically Secure E-Lottery Scheme Based on Symmetric Bivariate Polynomials., , , und . Symmetry, 11 (1): 88 (2019)Editorial: Special issue on security and dependability of internet of things., , und . J. Inf. Secur. Appl., (2016)