Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Non-malleable Encryption: Simpler, Shorter, Stronger., , , , und . J. Cryptol., 33 (4): 1984-2033 (2020)Overcoming Impossibility Results in Composable Security Using Interval-Wise Guarantees., und . CRYPTO (1), Volume 12170 von Lecture Notes in Computer Science, Seite 33-62. Springer, (2020)Information-Theoretic Secret-Key Agreement: The Asymptotically Tight Relation Between the Secret-Key Rate and the Channel Quality Ratio., , und . IACR Cryptology ePrint Archive, (2017)Agree-and-Prove: Generalized Proofs Of Knowledge and Applications., , und . IACR Cryptology ePrint Archive, (2019)Reasoning about public-key certification: on bindings between entities and public keys., und . IEEE J. Sel. Areas Commun., 18 (4): 551-560 (2000)Composable and Robust Outsourced Storage., und . IACR Cryptology ePrint Archive, (2017)Confidentiality and Integrity: A Constructive Perspective., , und . TCC, Volume 7194 von Lecture Notes in Computer Science, Seite 209-229. Springer, (2012)Constructive Cryptography - A Primer.. Financial Cryptography, Volume 6052 von Lecture Notes in Computer Science, Seite 1. Springer, (2010)Per-Session Security: Password-Based Cryptography Revisited., , , und . ESORICS (1), Volume 10492 von Lecture Notes in Computer Science, Seite 408-426. Springer, (2017)Anonymous Authentication with Shared Secrets., , , , und . LATINCRYPT, Volume 8895 von Lecture Notes in Computer Science, Seite 219-236. Springer, (2014)