Autor der Publikation

Survey: Leakage Resilience and the Bounded Retrieval Model.

, , und . ICITS, Volume 5973 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Dodis, Yevgeniy
Eine Person hinzufügen mit dem Namen Dodis, Yevgeniy
 

Weitere Publikationen von Autoren mit dem selben Namen

Exposure-Resilience for Free: The Hierarchical ID-based Encryption Case., und . IEEE Security in Storage Workshop, Seite 45-52. IEEE Computer Society, (2002)On the (Im)possibility of Cryptography with Imperfect Randomness., , , und . FOCS, Seite 196-205. IEEE Computer Society, (2004)Impossibility of Black-Box Reduction from Non-Adaptively to Adaptively Secure Coin-Flipping. Electronic Colloquium on Computational Complexity (ECCC), (2000)Non-Malleable Encryption: Simpler, Shorter, Stronger., , , und . IACR Cryptology ePrint Archive, (2015)Key Derivation Without Entropy Waste., , und . IACR Cryptology ePrint Archive, (2013)Amplifying Privacy in Privacy Amplification., , , , und . IACR Cryptology ePrint Archive, (2013)Non-malleable Reductions and Applications., , , und . IACR Cryptology ePrint Archive, (2014)Survey: Leakage Resilience and the Bounded Retrieval Model., , und . ICITS, Volume 5973 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2009)Non-Malleable Encryption: Simpler, Shorter, Stronger., , , und . TCC (A1), Volume 9562 von Lecture Notes in Computer Science, Seite 306-335. Springer, (2016)A Domain Extender for the Ideal Cipher., , , und . TCC, Volume 5978 von Lecture Notes in Computer Science, Seite 273-289. Springer, (2010)