Autor der Publikation

Two-Message, Oblivious Evaluation of Cryptographic Functionalities.

, , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 619-648. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pseudorandom Signatures., , , , und . IACR Cryptology ePrint Archive, (2011)Modular Design and Analysis Framework for Multi-Factor Authentication and Key Exchange., , und . IACR Cryptology ePrint Archive, (2012)Two-Message, Oblivious Evaluation of Cryptographic Functionalities., , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 619-648. Springer, (2016)A Modular Framework for Multi-Factor Authentication and Key Exchange., , und . SSR, Volume 8893 von Lecture Notes in Computer Science, Seite 190-214. Springer, (2014)Efficient Unlinkable Sanitizable Signatures from Signatures with Rerandomizable Keys., , , , , und . IACR Cryptology ePrint Archive, (2015)On Statistically Secure Obfuscation with Approximate Correctness., , und . CRYPTO (2), Volume 9815 von Lecture Notes in Computer Science, Seite 551-578. Springer, (2016)Efficient Unlinkable Sanitizable Signatures from Signatures with Re-randomizable Keys., , , , , und . Public Key Cryptography (1), Volume 9614 von Lecture Notes in Computer Science, Seite 301-330. Springer, (2016)On Tight Security Proofs for Schnorr Signatures., , und . ASIACRYPT (1), Volume 8873 von Lecture Notes in Computer Science, Seite 512-531. Springer, (2014)On the Existence of Three Round Zero-Knowledge Proofs., , und . EUROCRYPT (3), Volume 10822 von Lecture Notes in Computer Science, Seite 3-33. Springer, (2018)Unconditional Tightness Bounds for Generic Reductions: The Exact Security of Schnorr Signatures, Revisited., , und . IACR Cryptology ePrint Archive, (2013)