Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Public-Key Encryption with Simulation-Based Selective-Opening Security and Compact Ciphertexts., , und . TCC (B2), Volume 9986 von Lecture Notes in Computer Science, Seite 146-168. (2016)Non-malleability vs. CCA-Security: The Case of Commitments., , , und . Public Key Cryptography (2), Volume 10770 von Lecture Notes in Computer Science, Seite 312-337. Springer, (2018)P4TC - Provably-Secure yet Practical Privacy-Preserving Toll Collection., , , , und . IACR Cryptology ePrint Archive, (2018)Computational aspects of cryptography and cryptanalysis.. Ruhr University Bochum, (2009)Polynomial Spaces: A New Framework for Composite-to-Prime-Order Transformations., , , , und . CRYPTO (1), Volume 8616 von Lecture Notes in Computer Science, Seite 261-279. Springer, (2014)Time-Area Optimized Public-Key Engines: -Cryptosystems as Replacement for Elliptic Curves?., , , und . CHES, Volume 5154 von Lecture Notes in Computer Science, Seite 45-61. Springer, (2008)Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems., , , , und . ASIACRYPT, Volume 5350 von Lecture Notes in Computer Science, Seite 489-505. Springer, (2008)P4R: Privacy-Preserving Pre-Payments with Refunds for Transportation Systems., , , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 205-212. Springer, (2013)New Techniques for Structural Batch Verification in Bilinear Groups with Applications to Groth-Sahai Proofs., , , , und . ACM Conference on Computer and Communications Security, Seite 1547-1564. ACM, (2017)Hardware SLE solvers: Efficient building blocks for cryptographic and cryptanalyticapplications., , , und . Integration, 44 (4): 290-304 (2011)