Autor der Publikation

Fully Leakage-Resilient Signatures.

, , und . EUROCRYPT, Volume 6632 von Lecture Notes in Computer Science, Seite 89-108. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Function-Private Functional Encryption in the Private-Key Setting., und . TCC (2), Volume 9015 von Lecture Notes in Computer Science, Seite 306-324. Springer, (2015)Non-Malleable Extractors with Short Seeds and Applications to Privacy Amplification., , und . Electron. Colloquium Comput. Complex., (2011)Technical Perspective: Finding Connections between One-Way Functions and Kolmogorov Complexity.. Commun. ACM, 66 (5): 90 (Mai 2023)More Constructions of Lossy and Correlation-Secure Trapdoor Functions., , , , und . J. Cryptol., 26 (1): 39-74 (2013)Accumulators in (and Beyond) Generic Groups: Non-trivial Batch Verification Requires Interaction., und . TCC (2), Volume 12551 von Lecture Notes in Computer Science, Seite 77-107. Springer, (2020)Approximate k-Steiner Forests via the Lagrangian Relaxation Technique with Internal Preprocessing., und . Algorithmica, 56 (4): 529-549 (2010)David and Goliath Commitments: UC Computation for Asymmetric Parties Using Tamper-Proof Hardware., und . EUROCRYPT, Volume 4965 von Lecture Notes in Computer Science, Seite 527-544. Springer, (2008)Strengthening the Security of Encrypted Databases: Non-transitive JOINs., , und . TCC (2), Volume 10678 von Lecture Notes in Computer Science, Seite 631-661. Springer, (2017)Multidisciplinary Research in e-Health: Challenges and Thoughts., , , und . ICT4AWE, Seite 250-255. SCITEPRESS, (2020)Balls and Bins: Smaller Hash Families and Faster Evaluation., , , und . FOCS, Seite 599-608. IEEE Computer Society, (2011)