Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Linkable and/or Threshold Ring Signature Without Random Oracles., , , , und . Comput. J., 56 (4): 407-421 (2013)k-Times Attribute-Based Anonymous Access Control for Cloud Computing., , , , , und . IEEE Trans. Computers, 64 (9): 2595-2608 (2015)RingCT 3.0 for Blockchain Confidential Transaction: Shorter Size and Stronger Security., , , , , , und . IACR Cryptology ePrint Archive, (2019)Encryption Schemes with Post-Challenge Auxiliary Inputs., , und . IACR Cryptology ePrint Archive, (2013)Signcryption in Hierarchical Identity Based Cryptosystem., , , und . IACR Cryptology ePrint Archive, (2004)Group Signature Where Group Manager, Members and Open Authority Are Identity-Based., , und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 468-480. Springer, (2005)Certificate Based (Linkable) Ring Signature., , , und . ISPEC, Volume 4464 von Lecture Notes in Computer Science, Seite 79-92. Springer, (2007)Attribute Specified Identity-Based Encryption., , , , und . ISPEC, Volume 7863 von Lecture Notes in Computer Science, Seite 60-74. Springer, (2013)Towards a Cryptographic Treatment of Publish/Subscribe Systems., , und . CANS, Volume 6467 von Lecture Notes in Computer Science, Seite 201-220. Springer, (2010)Efficient Non-interactive Range Proof., , , , , und . COCOON, Volume 5609 von Lecture Notes in Computer Science, Seite 138-147. Springer, (2009)