Autor der Publikation

Verifiable Random Functions: Relations to Identity-Based Key Encapsulation and New Constructions.

, , und . J. Cryptology, 27 (3): 544-593 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ADSNARK: Nearly Practical and Privacy-Preserving Proofs on Authenticated Data., , , und . IEEE Symposium on Security and Privacy, Seite 271-286. IEEE Computer Society, (2015)On the Security Notions for Homomorphic Signatures., , und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 183-201. Springer, (2018)Off-Line/On-Line Signatures: Theoretical Aspects and Experimental Results., , , und . Public Key Cryptography, Volume 4939 von Lecture Notes in Computer Science, Seite 101-120. Springer, (2008)Privacy-Preserving Accountable Computation., , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 38-56. Springer, (2013)Automated Analysis of Cryptographic Assumptions in Generic Group Models., , , , , und . CRYPTO (1), Volume 8616 von Lecture Notes in Computer Science, Seite 95-112. Springer, (2014)Constructing Certificateless Encryption and ID-Based Encryption from ID-Based Key Agreement., , und . IACR Cryptology ePrint Archive, (2009)Nearly Practical and Privacy-Preserving Proofs on Authenticated Data., , und . IACR Cryptology ePrint Archive, (2014)Optimistic Mixing, Revisited., und . IACR Cryptology ePrint Archive, (2018)Uniqueness is a Different Story: Impossibility of Verifiable Random Functions from Trapdoor Permutations., und . IACR Cryptology ePrint Archive, (2010)On the (In)Security of SNARKs in the Presence of Oracles., und . TCC (B1), Volume 9985 von Lecture Notes in Computer Science, Seite 108-138. (2016)