Autor der Publikation

Access Control Encryption for Equality, Comparison, and More.

, , , und . Public Key Cryptography (2), Volume 10175 von Lecture Notes in Computer Science, Seite 88-118. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Rational Secret Sharing in Standard Communication Networks., , und . IACR Cryptology ePrint Archive, (2008)Breaking Existential Unforgeability of a Signature Scheme from Asiacrypt 2014.. IACR Cryptology ePrint Archive, (2014)Anonymous Consecutive Delegation of Signing Rights: Unifying Group and Proxy Signatures., und . IACR Cryptology ePrint Archive, (2008)Blind Schnorr Signatures in the Algebraic Group Model., , und . IACR Cryptology ePrint Archive, (2019)Constrained PRFs for Unbounded Inputs with Short Keys., und . ACNS, Volume 9696 von Lecture Notes in Computer Science, Seite 445-463. Springer, (2016)A Classification of Computational Assumptions in the Algebraic Group Model., , und . CRYPTO (2), Volume 12171 von Lecture Notes in Computer Science, Seite 121-151. Springer, (2020)BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme., , , und . ACM Conference on Computer and Communications Security, Seite 1614-1625. ACM, (2016)The One-More Discrete Logarithm Assumption in the Generic Group Model., , und . ASIACRYPT (4), Volume 13093 von Lecture Notes in Computer Science, Seite 587-617. Springer, (2021)Concurrently Secure Blind Schnorr Signatures., und . EUROCRYPT (2), Volume 14652 von Lecture Notes in Computer Science, Seite 124-160. Springer, (2024)Policy-Based Signatures., und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 520-537. Springer, (2014)