Autor der Publikation

Tightly SIM-SO-CCA Secure Public Key Encryption from Standard Assumptions.

, , , und . Public Key Cryptography (1), Volume 10769 von Lecture Notes in Computer Science, Seite 62-92. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bidirectional Mobile Offloading in LTE-U and WiFi Coexistence Systems., , , und . VTC Fall, Seite 1-6. IEEE, (2018)Tightly Secure Chameleon Hash Functions in the Multi-user Setting and Their Applications., , und . ACISP, Volume 12248 von Lecture Notes in Computer Science, Seite 664-673. Springer, (2020)Efficient Federated Learning using Random Pruning in Resource-Constrained Edge Intelligence Networks., , , , , und . GLOBECOM, Seite 5244-5249. IEEE, (2023)EKE Meets Tight Security in the Universally Composable Framework., , , und . Public Key Cryptography (1), Volume 13940 von Lecture Notes in Computer Science, Seite 685-713. Springer, (2023)Prediction and Clustering of User Relationship in Social Network., , , , und . UIC/ATC/ScalCom, Seite 1155-1162. IEEE Computer Society, (2015)Efficient Leakage-Resilient Identity-Based Encryption with CCA Security., , und . Pairing, Volume 8365 von Lecture Notes in Computer Science, Seite 149-167. Springer, (2013)Leakage-Resilient Chosen-Ciphertext Secure Public-Key Encryption from Hash Proof System and One-Time Lossy Filter., und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 381-400. Springer, (2013)Leakage-Flexible CCA-secure Public-Key Encryption: Simple Construction and Free of Pairing., und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 19-36. Springer, (2014)Compact Representation of Domain Parameters of Hyperelliptic Curve Cryptosystems., , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 203-213. Springer, (2002)Authenticated Key Exchange and Signatures with Tight Security in the Standard Model., , , , , , und . CRYPTO (4), Volume 12828 von Lecture Notes in Computer Science, Seite 670-700. Springer, (2021)