Autor der Publikation

Distributed Public-Key Cryptography from Weak Secrets.

, , , und . Public Key Cryptography, Volume 5443 von Lecture Notes in Computer Science, Seite 139-159. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifiable Random Functions: Relations to Identity-Based Key Encapsulation and New Constructions., , und . J. Cryptology, 27 (3): 544-593 (2014)Public-key encryption indistinguishable under plaintext-checkable attacks., , und . IET Information Security, 10 (6): 288-303 (2016)New technique for chosen-ciphertext security based on non-interactive zero-knowledge., , , und . Inf. Sci., (2019)Share and Disperse: How to Resist Against Aggregator Compromises in Sensor Networks, , , und . CoRR, (2006)Better Security for Functional Encryption for Inner Product Evaluations., , , und . IACR Cryptology ePrint Archive, (2016)DHAES: An Encryption Scheme Based on the Diffie-Hellman Problem., , und . IACR Cryptology ePrint Archive, (1999)Tighter Reductions for Forward-Secure Signature Schemes., , und . IACR Cryptology ePrint Archive, (2015)On the Tightness of Forward-Secure Signature Reductions., , und . IACR Cryptology ePrint Archive, (2017)Tightly-Secure Signatures From Lossy Identification Schemes., , , und . IACR Cryptology ePrint Archive, (2013)Algebraic XOR-RKA-Secure Pseudorandom Functions from Post-Zeroizing Multilinear Maps., , und . ASIACRYPT (2), Volume 11922 von Lecture Notes in Computer Science, Seite 386-412. Springer, (2019)