Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Weak-Key Leakage Resilient Cryptography., , , , , und . IACR Cryptology ePrint Archive, (2014)Collusion Resistant Watermarking Schemes for Cryptographic Functionalities., , , , und . ASIACRYPT (1), Volume 11921 von Lecture Notes in Computer Science, Seite 371-398. Springer, (2019)Public-key encryption with keyword search secure against continual memory attacks., , , , , und . Secur. Commun. Networks, 9 (11): 1613-1629 (2016)Lattice-Based Techniques for Accountable Anonymity: Composition of Abstract Stern's Protocols and Weak PRF with Efficient Protocols from LWR., , , , und . IACR Cryptology ePrint Archive, (2017)Collusion Resistant Watermarking Schemes for Cryptographic Functionalities., , , , und . IACR Cryptology ePrint Archive, (2017)Lattice-Based Universal Accumulator with Nonmembership Arguments., , , , und . ACISP, Volume 10946 von Lecture Notes in Computer Science, Seite 502-519. Springer, (2018)Decentralized Blacklistable Anonymous Credentials with Reputation., , , und . IACR Cryptology ePrint Archive, (2017)Towards leakage-resilient fine-grained access control in fog computing., , , , und . Future Gener. Comput. Syst., (2018)Leakage-Resilient Functional Encryption via Pair Encodings., , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 443-460. Springer, (2016)Collusion Resistant Watermarkable PRFs from Standard Assumptions., , , und . CRYPTO (1), Volume 12170 von Lecture Notes in Computer Science, Seite 590-620. Springer, (2020)