Autor der Publikation

Giving an Adversary Guarantees (Or: How to Model Designated Verifier Signatures in a Composable Framework).

, , und . ASIACRYPT (3), Volume 13092 von Lecture Notes in Computer Science, Seite 189-219. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Composable and Finite Computational Security of Quantum Message Transmission., , , und . TCC (1), Volume 11891 von Lecture Notes in Computer Science, Seite 282-311. Springer, (2019)Composable security in relativistic quantum cryptography., , und . CoRR, (2017)Giving an Adversary Guarantees (Or: How to Model Designated Verifier Signatures in a Composable Framework)., , und . ASIACRYPT (3), Volume 13092 von Lecture Notes in Computer Science, Seite 189-219. Springer, (2021)Multi-Designated Receiver Signed Public Key Encryption., , und . EUROCRYPT (2), Volume 13276 von Lecture Notes in Computer Science, Seite 644-673. Springer, (2022)Key recycling in authentication. CoRR, (2012)Toward an algebraic theory of systems., , , , und . Theor. Comput. Sci., (2018)Composable security of delegated quantum computation, , , und . arXiv preprint arXiv:1301.3662, (2013)To appear in Proceedings of ASIACRYPT 2014.On the Power of Quantum Encryption Keys., und . PQCrypto, Volume 5299 von Lecture Notes in Computer Science, Seite 165-180. Springer, (2008)Causal Boxes: Quantum Information-Processing Systems Closed under Composition., , , , und . CoRR, (2015)A modular framework for randomness extraction based on Trevisan's construction, , und . CoRR, (2012)