Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DDH-Like Assumptions Based on Extension Rings., , , , und . Public Key Cryptography, Volume 7293 von Lecture Notes in Computer Science, Seite 644-661. Springer, (2012)Signature Schemes Secure against Hard-to-Invert Leakage., , , , und . ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 98-115. Springer, (2012)DDH-like Assumptions Based on Extension Rings., , , , und . IACR Cryptology ePrint Archive, (2011)Signature Schemes Secure Against Hard-to-Invert Leakage., , , , und . J. Cryptol., 29 (2): 422-455 (2016)On the Connection between Leakage Tolerance and Adaptive Security., , und . Public Key Cryptography, Volume 7778 von Lecture Notes in Computer Science, Seite 497-515. Springer, (2013)On the Connection between Leakage Tolerance and Adaptive Security., , und . IACR Cryptology ePrint Archive, (2014)Leakage-Resilient Signatures with Graceful Degradation., , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 362-379. Springer, (2014)