Autor der Publikation

Anonymous NIZK Proofs of Knowledge with Preprocessing.

, und . EUROCRYPT, Volume 921 von Lecture Notes in Computer Science, Seite 413-416. Springer, (1995)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data Forensics Constructions from Cryptographic Hashing and Coding., und . IWDW, Volume 7128 von Lecture Notes in Computer Science, Seite 494-509. Springer, (2011)Securing Weakly-Dominating Virtual Backbones in Mobile Ad Hoc Networks., , , und . WOWMOM, Seite 576-580. IEEE Computer Society, (2006)Implementing Conjunction Obfuscation Under Entropic Ring LWE., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 354-371. IEEE Computer Society, (2018)InFilter: Predictive Ingress Filtering to Detect Spoofed IP Traffic., , , und . ICDCS Workshops, Seite 99-106. IEEE Computer Society, (2005)Practical Implementation of Lattice-Based Program Obfuscators for Point Functions., , , , und . HPCS, Seite 761-768. IEEE, (2017)On Single-Server Delegation Without Precomputation., und . SECRYPT, Seite 540-547. SCITEPRESS, (2023)A Group Testing Approach to Improved Corruption Localizing Hashing., und . IACR Cryptology ePrint Archive, (2011)Secure Delegation to a Single Malicious Server: Exponentiation in RSA-type Groups., , , und . CNS, Seite 1-9. IEEE, (2019)Encrypted-Input Obfuscation of Image Classifiers., , , , , und . DBSec, Volume 12840 von Lecture Notes in Computer Science, Seite 136-156. Springer, (2021)Equivocable and Extractable Commitment Schemes.. SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 74-87. Springer, (2002)