Autor der Publikation

Adaptive Simulation Security for Inner Product Functional Encryption.

, , , und . Public Key Cryptography (1), Volume 12110 von Lecture Notes in Computer Science, Seite 34-64. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hierarchical Identity-Based Lossy Trapdoor Functions, , , und . CoRR, (2012)New identity based signcryption schemes from pairings., und . IACR Cryptology ePrint Archive, (2003)Adaptively Secure Forward-Secure Non-interactive Threshold Cryptosystems., und . Inscrypt, Volume 7537 von Lecture Notes in Computer Science, Seite 1-21. Springer, (2011)Universal Designated Verifier Signatures Without Random Oracles or Non-black Box Assumptions., , und . SCN, Volume 4116 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2006)Multi-Client Functional Encryption for Linear Functions in the Standard Model from LWE., und . ASIACRYPT (3), Volume 11923 von Lecture Notes in Computer Science, Seite 520-551. Springer, (2019)SO-CCA secure PKE from pairing based all-but-many lossy trapdoor functions., und . Des. Codes Cryptogr., 89 (5): 895-923 (2021)Homomorphic Network Coding Signatures in the Standard Model., und . Public Key Cryptography, Volume 6571 von Lecture Notes in Computer Science, Seite 17-34. Springer, (2011)Functional Encryption for Inner Product: Achieving Constant-Size Ciphertexts with Adaptive Security or Support for Negation., und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 384-402. Springer, (2010)One-Shot Fiat-Shamir-Based NIZK Arguments of Composite Residuosity and Logarithmic-Size Ring Signatures in the Standard Model., , , und . EUROCRYPT (2), Volume 13276 von Lecture Notes in Computer Science, Seite 488-519. Springer, (2022)Efficient and Provably-Secure Identity-Based Signatures and Signcryption from Bilinear Maps., , , und . ASIACRYPT, Volume 3788 von Lecture Notes in Computer Science, Seite 515-532. Springer, (2005)