Autor der Publikation

Attribute Based Signatures for Bounded Multi-level Threshold Circuits.

, , , und . EuroPKI, Volume 6711 von Lecture Notes in Computer Science, Seite 141-154. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Weighted Independent Perfect Domination on Cocomparability Graphs., , und . Discret. Appl. Math., 63 (3): 215-222 (1995)New Approach to Practical Leakage-Resilient Public-Key Cryptography., , und . IACR Cryptol. ePrint Arch., (2017)Brief announcement: on the round complexity of distributed consensus over synchronous networks., , , , und . PODC, Seite 397. ACM, (2004)Possibility and complexity of probabilistic reliable communication in directed networks., und . PODC, Seite 265-274. ACM, (2006)Brief announcement: communication efficient asynchronous byzantine agreement., und . PODC, Seite 243-244. ACM, (2010)Trading Players for Efficiency in Unconditional Multiparty Computation., , und . SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 342-353. Springer, (2002)Cryptanalysis of Unidirectional Proxy Re-Encryption Scheme., , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 564-575. Springer, (2014)Breaking and Fixing of an Identity Based Multi-Signcryption Scheme., , und . ProvSec, Volume 5848 von Lecture Notes in Computer Science, Seite 61-75. Springer, (2009)Asynchronous Perfectly Secure Computation Tolerating Generalized Adversaries., , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 497-512. Springer, (2002)On Proactive Perfectly Secure Message Transmission., , und . ACISP, Volume 4586 von Lecture Notes in Computer Science, Seite 461-473. Springer, (2007)