Autor der Publikation

Publicly Verifiable Secret Sharing for Cloud-Based Key Management.

, , , und . INDOCRYPT, Volume 7107 von Lecture Notes in Computer Science, Seite 290-309. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Non-black-box Techniques Are Not Necessary for Constant Round Non-malleable Protocols.. IACR Cryptology ePrint Archive, (2008)Incremental Program Obfuscation., und . CRYPTO (2), Volume 10402 von Lecture Notes in Computer Science, Seite 193-223. Springer, (2017)Relaxed Two-to-One Recoding Schemes., , und . SCN, Volume 8642 von Lecture Notes in Computer Science, Seite 57-76. Springer, (2014)Random Walks and Concurrent Zero-Knowledge., , , und . ACNS (1), Volume 12146 von Lecture Notes in Computer Science, Seite 24-44. Springer, (2020)Explicit Non-Malleable Codes Resistant to Permutations., , , , und . IACR Cryptol. ePrint Arch., (2014)Optimal Computational Split-state Non-malleable Codes., , , , , und . TCC (A2), Volume 9563 von Lecture Notes in Computer Science, Seite 393-417. Springer, (2016)Breaking the Sub-Exponential Barrier in Obfustopia., , , und . EUROCRYPT (3), Volume 10212 von Lecture Notes in Computer Science, Seite 156-181. (2017)ProCSA: Protecting Privacy in Crowdsourced Spectrum Allocation., , , , und . ESORICS (1), Volume 11735 von Lecture Notes in Computer Science, Seite 556-576. Springer, (2019)On the Exact Cryptographic Hardness of Finding a Nash Equilibrium., , und . IACR Cryptol. ePrint Arch., (2015)Incremental Program Obfuscation., und . IACR Cryptol. ePrint Arch., (2015)