Autor der Publikation

RingCT 3.0 for Blockchain Confidential Transaction: Shorter Size and Stronger Security.

, , , , , , und . IACR Cryptol. ePrint Arch., (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Encryption with Post-Challenge Auxiliary Inputs for Secure Cloud Applications and Sensor Networks., , , und . ESORICS (1), Volume 8712 von Lecture Notes in Computer Science, Seite 130-147. Springer, (2014)Enabling Efficient Privacy-Assured Outlier Detection over Encrypted Incremental Datasets., , , , , und . CoRR, (2019)Sanitizable Signatures Revisited., , , und . CANS, Volume 5339 von Lecture Notes in Computer Science, Seite 80-97. Springer, (2008)Time-Based Direct Revocable Ciphertext-Policy Attribute-Based Encryption with Short Revocation List., , , und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 516-534. Springer, (2018)Practical Escrow Protocol for Bitcoin., , , , , und . IEEE Trans. Inf. Forensics Secur., (2020)Improvements on an authentication scheme for vehicular sensor networks., , , und . Expert Syst. Appl., 41 (5): 2559-2564 (2014)A Trust and Privacy Preserving Handover Authentication Protocol for Wireless Networks., , , und . Trustcom/BigDataSE/ISPA, Seite 138-143. IEEE, (2016)Adding Confidential Transactions to Cryptocurrency IOTA with Bulletproofs., , und . NSS, Volume 11058 von Lecture Notes in Computer Science, Seite 32-45. Springer, (2018)Catfish Effect Between Internal and External Attackers: Being Semi-honest is Helpful., , und . CoRR, (2019)Separable Linkable Threshold Ring Signatures., , , , , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 384-398. Springer, (2004)