Autor der Publikation

A new public-key cryptosystem as secure as factoring

, und . Advances in Cryptology --- EUROCRYPT'98, Seite 308--318. Berlin, Heidelberg, Springer Berlin Heidelberg, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leakage resilient eCK-secure key exchange protocol without random oracles., und . AsiaCCS, Seite 441-447. ACM, (2011)How to Utilize the Randomness of Zero-Knowledge Proofs., und . CRYPTO, Volume 537 von Lecture Notes in Computer Science, Seite 456-475. Springer, (1990)Fully Secure Unbounded Inner-Product and Attribute-Based Encryption., und . ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 349-366. Springer, (2012)Resource Bounded Unprovability of Computational Lower Bounds., und . IACR Cryptology ePrint Archive, (2003)A Unified Paradigm of Organized Complexity and Semantic Information Theory.. CoRR, (2016)Meta-envy-free Cake-cutting and Pie-cutting Protocols., und . J. Inf. Process., 20 (3): 686-693 (2012)Standard model leakage-resilient authenticated key exchange using inner-product extractors., und . Des. Codes Cryptogr., 90 (4): 1059-1079 (2022)Quantum Public-Key Cryptosystems., , und . CRYPTO, Volume 1880 von Lecture Notes in Computer Science, Seite 147-165. Springer, (2000)Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption., und . CRYPTO, Volume 6223 von Lecture Notes in Computer Science, Seite 191-208. Springer, (2010)Keeping the SZK-Verifier Honest Unconditionally., , und . CRYPTO, Volume 1294 von Lecture Notes in Computer Science, Seite 31-45. Springer, (1997)