Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Escrow-free encryption supporting cryptographic workflow., , und . Int. J. Inf. Sec., 5 (4): 217-229 (2006)A General Construction for Simultaneous Signing and Encrypting.. IMACC, Volume 3796 von Lecture Notes in Computer Science, Seite 116-135. Springer, (2005)A General Construction of IND-CCA2 Secure Public Key Encryption., und . IMACC, Volume 2898 von Lecture Notes in Computer Science, Seite 152-166. Springer, (2003)Signcryption with Non-interactive Non-repudiation.. Des. Codes Cryptogr., 37 (1): 81-109 (2005)Two Birds One Stone: Signcryption Using RSA., und . CT-RSA, Volume 2612 von Lecture Notes in Computer Science, Seite 211-225. Springer, (2003)Identity-Based Signcryption.. IACR Cryptology ePrint Archive, (2002)Wildcarded Identity-Based Encryption., , , , , , , und . J. Cryptol., 24 (1): 42-82 (2011)Identity-Based Encryption Gone Wild., , , , , und . ICALP (2), Volume 4052 von Lecture Notes in Computer Science, Seite 300-311. Springer, (2006)Improved Identity-Based Signcryption., und . IACR Cryptol. ePrint Arch., (2004)Secure Computation of the Mean and Related Statistics., , und . TCC, Volume 3378 von Lecture Notes in Computer Science, Seite 283-302. Springer, (2005)