Autor der Publikation

Practical Round-Optimal Blind Signatures in the Standard Model from Weaker Assumptions.

, , , und . SCN, Volume 9841 von Lecture Notes in Computer Science, Seite 391-408. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Cost of Adaptivity in Security Games on Graphs., , , und . TCC (2), Volume 13043 von Lecture Notes in Computer Science, Seite 550-581. Springer, (2021)Galindo-Garcia Identity-Based Signature Revisited., , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 456-471. Springer, (2012)Batch Proofs Are Statistically Hiding., , , , und . STOC, Seite 435-443. ACM, (2024)PPAD is as Hard as LWE and Iterated Squaring., , , , , , und . TCC (2), Volume 13748 von Lecture Notes in Computer Science, Seite 593-622. Springer, (2022)Keep the Dirt: Tainted TreeKEM, Adaptively and Actively Secure Continuous Group Key Agreement., , , , , , , , , und . SP, Seite 268-284. IEEE, (2021)On the Memory-Hardness of Data-Independent Password-Hashing Functions., , , , , , , , und . AsiaCCS, Seite 51-65. ACM, (2018)Private set-intersection with common set-up., , und . Adv. in Math. of Comm., 12 (1): 17-47 (2018)From Selective-ID to Full-ID IBS without Random Oracles., und . SPACE, Volume 8204 von Lecture Notes in Computer Science, Seite 172-190. Springer, (2013)Adaptively Secure Proxy Re-encryption., , , und . Public Key Cryptography (2), Volume 11443 von Lecture Notes in Computer Science, Seite 317-346. Springer, (2019)Batch Proofs are Statistically Hiding., , , , und . IACR Cryptol. ePrint Arch., (2023)