Autor der Publikation

1-out-of-n Signatures from a Variety of Keys.

, , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 87-A (1): 131-140 (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perfect NIZK with Adaptive Soundness., und . IACR Cryptology ePrint Archive, (2006)Efficient Message Space Extension for Automorphic Signatures., , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 319-330. Springer, (2010)Robust Distributed Multiplicaton with out Interaction.. CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 130-147. Springer, (1999)A Framework for Universally Composable Non-committing Blind Signatures., und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 435-450. Springer, (2009)How to Date Blind Signatures., und . ASIACRYPT, Volume 1163 von Lecture Notes in Computer Science, Seite 244-251. Springer, (1996)A Signature Scheme with Message Recovery as Secure as Discrete Logarithm., und . ASIACRYPT, Volume 1716 von Lecture Notes in Computer Science, Seite 378-389. Springer, (1999)A Secure Three-Move Blind Signature Scheme for Polynomially Many Signatures.. EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 136-151. Springer, (2001)A Key Escrow Scheme with Time-Limited Monitoring for One-Way Communication., und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 163-177. Springer, (2000)Time-domain ringing noise analysis induced in transmission lines using the common and normal mode concepts., , , und . Int. J. Circuit Theory Appl., 48 (9): 1426-1435 (2020)Security notions for stateful signature schemes., , und . IET Inf. Secur., 16 (1): 1-17 (2022)