Autor der Publikation

Security against Replay Chosen-Ciphertext Attack.

, , und . Distributed Computing And Cryptography, Volume 2 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 183-190. DIMACS/AMS, (1989)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

If Piracy Is the Problem, Is DRM the Answer?, , , , und . Digital Rights Management, Volume 2770 von Lecture Notes in Computer Science, Springer, (2003)Cryptographic Protocols Provably Secure Against Dynamic Adversaries., und . EUROCRYPT, Volume 658 von Lecture Notes in Computer Science, Seite 307-323. Springer, (1992)A Private Interactive Test of a Boolean Predicate and Minimum-Knowledge Public-Key Cryptosystems (Extended Abstract), , und . FOCS, Seite 360-371. IEEE Computer Society, (1985)Privacy-Preserving Computation and Verification of Aggregate Queries on Outsourced Databases., , , , und . Privacy Enhancing Technologies, Volume 5672 von Lecture Notes in Computer Science, Seite 185-201. Springer, (2009)Time-stamping., und . Encyclopedia of Cryptography and Security, Springer, (2005)Cryptographic Computation: Secure Faut-Tolerant Protocols and the Public-Key Model., , und . CRYPTO, Volume 293 von Lecture Notes in Computer Science, Seite 135-155. Springer, (1987)Agent-Based Simulations of Blockchain protocols illustrated via Kadena's Chainweb., , , und . EuroS&P Workshops, Seite 386-395. IEEE, (2019)Silent Shredder: Zero-Cost Shredding for Secure Non-Volatile Main Memory Controllers., , , , und . ASPLOS, Seite 263-276. ACM, (2016)Securely combining public-key cryptosystems., und . ACM Conference on Computer and Communications Security, Seite 215-224. ACM, (2001)Joint Encryption and Message-Efficient Secure Computation., und . CRYPTO, Volume 773 von Lecture Notes in Computer Science, Seite 266-277. Springer, (1993)