Autor der Publikation

Security analysis of a privacy-preserving decentralized ciphertext-policy attribute-based encryption scheme.

, , und . Concurrency and Computation: Practice and Experience, 28 (4): 1237-1245 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Radiomics analysis of MRI for predicting molecular subtypes of breast cancer in young women., , , , , und . Medical Imaging: Computer-Aided Diagnosis, Volume 10950 von SPIE Proceedings, Seite 1095044. SPIE, (2019)A Generic Construction from Selective-IBE to Public-Key Encryption with Non-interactive Opening., , , und . Inscrypt, Volume 7537 von Lecture Notes in Computer Science, Seite 195-209. Springer, (2011)Tighter Security Proofs for Generic Key Encapsulation Mechanism in the Quantum Random Oracle Model., , und . PQCrypto, Volume 11505 von Lecture Notes in Computer Science, Seite 227-248. Springer, (2019)Deep Neural Network based Channel Allocation for Interference-Limited Wireless Networks., , , und . HPSR, Seite 1-5. IEEE, (2019)Batched Multi-hop Multi-key FHE from Ring-LWE with Compact Ciphertext Extension., , und . TCC (2), Volume 10678 von Lecture Notes in Computer Science, Seite 597-627. Springer, (2017)Round-Optimal Password-Based Group Key Exchange Protocols in the Standard Model., , und . ACNS, Volume 9092 von Lecture Notes in Computer Science, Seite 42-61. Springer, (2015)On the Hardness of the Computational Ring-LWR Problem and Its Applications., , und . ASIACRYPT (1), Volume 11272 von Lecture Notes in Computer Science, Seite 435-464. Springer, (2018)Black-Box Separations for One-More (Static) CDH and Its Generalization., , , , und . ASIACRYPT (2), Volume 8874 von Lecture Notes in Computer Science, Seite 366-385. Springer, (2014)Generic Traceable Proxy Re-encryption and Accountable Extension in Consensus Network., , , und . ESORICS (1), Volume 11735 von Lecture Notes in Computer Science, Seite 234-256. Springer, (2019)Programmable Hash Functions from Lattices: Short Signatures and IBEs with Small Key Sizes., , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 303-332. Springer, (2016)