Autor der Publikation

Transforming Password Protocols to Compose.

, , und . FSTTCS, Volume 13 von LIPIcs, Seite 204-216. Schloss Dagstuhl - Leibniz-Zentrum fuer Informatik, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Transforming Password Protocols to Compose., , und . FSTTCS, Volume 13 von LIPIcs, Seite 204-216. Schloss Dagstuhl - Leibniz-Zentrum fuer Informatik, (2011)Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages., , , und . IACR Cryptology ePrint Archive, (2012)Post-Quantum UC-Secure Oblivious Transfer in the Standard Model with Adaptive Corruptions., , und . ARES, Seite 28:1-28:6. ACM, (2019)How to (Carefully) Breach a Service Contract?, , , und . The New Codebreakers, Volume 9100 von Lecture Notes in Computer Science, Seite 166-173. Springer, (2016)Composition of password-based protocols., , , und . Formal Methods in System Design, 43 (3): 369-413 (2013)Adaptive Oblivious Transfer and Generalization., , und . ASIACRYPT (2), Volume 10032 von Lecture Notes in Computer Science, Seite 217-247. (2016)Almost Optimal Oblivious Transfer from QA-NIZK., , und . ACNS, Volume 10355 von Lecture Notes in Computer Science, Seite 579-598. Springer, (2017)Contributory Password-Authenticated Group Key Exchange with Join Capability., , , und . CT-RSA, Volume 6558 von Lecture Notes in Computer Science, Seite 142-160. Springer, (2011)Strong Cryptography from Weak Secrets., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 297-315. Springer, (2010)Non-Interactive Key Exchange from Identity-Based Encryption., und . ARES, Seite 13:1-13:10. ACM, (2018)