Autor der Publikation

Verifiable Encryption, Group Encryption, and Their Applications to Separable Group Signatures and Signature Sharing Schemes

, und . Lecture Notes in Computer Science, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Design Principle for Hash Functions. CRYPTO '89: Proceedings of the 9th Annual International Cryptology Conference on Advances in Cryptology, Seite 416--427. London, UK, Springer-Verlag, (1990)Payment Systems and Credential Mechanisms with Provable Security Against Abuse by Individuals. CRYPTO, Seite 328-335. (1988)Scalable Secure Multiparty Computation, und . Advances in Cryptology - CRYPTO 2006, 26th Annual International Cryptology Conference, Santa Barbara, California, USA, August 20-24, 2006, Proceedings, Seite 501--520. (2006)Perfectly Secure Oblivious RAM without Random Oracles, , und . Seite 144--163. Springer, (2011)Verifiable Encryption, Group Encryption, and Their Applications to Separable Group Signatures and Signature Sharing Schemes, und . Lecture Notes in Computer Science, (2000)Scalable Multiparty Computation with Nearly Optimal Work and Resilience, , , , und . Advances in Cryptology - CRYPTO 2008, 28th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2008. Proceedings, Seite 241--261. (2008)Improved Non-committing Encryption Schemes Based on a General Complexity Assumption, und . CRYPTO, Volume 1880 von Lecture Notes in Computer Science, Seite 432-450. Springer, (2000)Gradual and verifiable release of a secret, , , und . Advances in Cryptology -- CRYPTO '87, Volume 293 von Lecture Notes in Computer Science, Seite 156--166. Springer, (1988)