Autor der Publikation

Public Key Encryption with Searchable Keywords Based on Jacobi Symbols.

, und . INDOCRYPT, Volume 4859 von Lecture Notes in Computer Science, Seite 282-296. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling cryptographic properties of voice and voice-based entity authentication., , und . Digital Identity Management, Seite 53-61. ACM, (2007)A Group Testing Approach to Improved Corruption Localizing Hashing., und . IACR Cryptology ePrint Archive, (2011)Improved Setup Assumptions for 3-Round Resettable Zero Knowledge., , und . ASIACRYPT, Volume 3329 von Lecture Notes in Computer Science, Seite 530-544. Springer, (2004)Constant-Round Resettable Zero Knowledge with Concurrent Soundness in the Bare Public-Key Model., , und . CRYPTO, Volume 3152 von Lecture Notes in Computer Science, Seite 237-253. Springer, (2004)Minimal Assumptions and Round Complexity for Concurrent Zero-Knowledge in the Bare Public-Key Model.. COCOON, Volume 5609 von Lecture Notes in Computer Science, Seite 127-137. Springer, (2009)Foundations of Optical Encryption: A Candidate Short-Key Scheme., , und . NSS, Volume 9408 von Lecture Notes in Computer Science, Seite 359-367. Springer, (2015)Private Selective Payment Protocols.. Financial Cryptography, Volume 1962 von Lecture Notes in Computer Science, Seite 72-89. Springer, (2000)Equivocable and Extractable Commitment Schemes.. SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 74-87. Springer, (2002)On Minimizing the Size of Encrypted Databases., und . DBSec, Volume 8566 von Lecture Notes in Computer Science, Seite 364-372. Springer, (2014)Recycling Random Bits in Composed Perfect Zero-Knowledge.. EUROCRYPT, Volume 921 von Lecture Notes in Computer Science, Seite 367-381. Springer, (1995)