Autor der Publikation

Compactly Hiding Linear Spans: Tightly Secure Constant-Size Simulation-Sound QA-NIZK Proofs and Applications.

, , , und . IACR Cryptology ePrint Archive, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Accountable Authority Identity-Based Encryption under Static Complexity Assumptions, und . CoRR, (2008)Hierarchical Identity-Based (Lossy) Trapdoor Functions., , , und . IACR Cryptology ePrint Archive, (2012)New identity based signcryption schemes from pairings., und . IACR Cryptology ePrint Archive, (2003)Functional Encryption for Inner Product: Achieving Constant-Size Ciphertexts with Adaptive Security or Support for Negation., und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 384-402. Springer, (2010)Homomorphic Network Coding Signatures in the Standard Model., und . Public Key Cryptography, Volume 6571 von Lecture Notes in Computer Science, Seite 17-34. Springer, (2011)Efficient and Provably-Secure Identity-Based Signatures and Signcryption from Bilinear Maps., , , und . ASIACRYPT, Volume 3788 von Lecture Notes in Computer Science, Seite 515-532. Springer, (2005)Concise Mercurial Vector Commitments and Independent Zero-Knowledge Sets with Short Proofs., und . TCC, Volume 5978 von Lecture Notes in Computer Science, Seite 499-517. Springer, (2010)Group Signatures with Message-Dependent Opening in the Standard Model., und . CT-RSA, Volume 8366 von Lecture Notes in Computer Science, Seite 286-306. Springer, (2014)Adaptively Secure Forward-Secure Non-interactive Threshold Cryptosystems., und . Inscrypt, Volume 7537 von Lecture Notes in Computer Science, Seite 1-21. Springer, (2011)Universal Designated Verifier Signatures Without Random Oracles or Non-black Box Assumptions., , und . SCN, Volume 4116 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2006)