Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Random-Oracle Uninstantiability from Indistinguishability Obfuscation., , und . TCC (2), Volume 9015 von Lecture Notes in Computer Science, Seite 428-455. Springer, (2015)Secure Cryptographic Workflow in the Standard Model., und . INDOCRYPT, Volume 4329 von Lecture Notes in Computer Science, Seite 379-393. Springer, (2006)Security of Even-Mansour Ciphers under Key-Dependent Messages., , und . IACR Trans. Symmetric Cryptol., 2017 (2): 84-104 (2017)Delegatable Homomorphic Encryption with Applications to Secure Outsourcing of Computation., und . IACR Cryptology ePrint Archive, (2011)Robust Encryption, Revisited., , , und . Public Key Cryptography, Volume 7778 von Lecture Notes in Computer Science, Seite 352-368. Springer, (2013)On the Semantic Security of Functional Encryption Schemes., und . Public Key Cryptography, Volume 7778 von Lecture Notes in Computer Science, Seite 143-161. Springer, (2013)Random Oracle Uninstantiability from Indistinguishability Obfuscation., , und . IACR Cryptology ePrint Archive, (2014)Efficient Identity-Based Key Encapsulation to Multiple Parties., und . IMACC, Volume 3796 von Lecture Notes in Computer Science, Seite 428-441. Springer, (2005)Randomness Reuse: Extensions and Improvements., und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 257-276. Springer, (2007)Polly Cracker, Revisited., , , , und . Electron. Colloquium Comput. Complex., (2012)