Autor der Publikation

Leakage-Resilient Symmetric Encryption via Re-keying.

, , und . CHES, Volume 8086 von Lecture Notes in Computer Science, Seite 471-488. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New technique for chosen-ciphertext security based on non-interactive zero-knowledge., , , und . Inf. Sci., (2019)Public-key encryption indistinguishable under plaintext-checkable attacks., , und . IET Information Security, 10 (6): 288-303 (2016)Simple Password-Based Encrypted Key Exchange Protocols., und . CT-RSA, Volume 3376 von Lecture Notes in Computer Science, Seite 191-208. Springer, (2005)An Algebraic Framework for Pseudorandom Functions and Applications to Related-Key Security., , und . CRYPTO (1), Volume 9215 von Lecture Notes in Computer Science, Seite 388-409. Springer, (2015)Share and Disperse: How to Resist Against Aggregator Compromises in Sensor Networks, , , und . CoRR, (2006)Better Security for Functional Encryption for Inner Product Evaluations., , , und . IACR Cryptology ePrint Archive, (2016)Tighter Reductions for Forward-Secure Signature Schemes., , und . IACR Cryptology ePrint Archive, (2015)On the Tightness of Forward-Secure Signature Reductions., , und . IACR Cryptology ePrint Archive, (2017)DHAES: An Encryption Scheme Based on the Diffie-Hellman Problem., , und . IACR Cryptology ePrint Archive, (1999)Tightly-Secure Signatures From Lossy Identification Schemes., , , und . IACR Cryptology ePrint Archive, (2013)