Autor der Publikation

Unconditionally Secure Key Insulated Cryptosystems: Models, Bounds and Constructions.

, , , und . ICICS, Volume 2513 von Lecture Notes in Computer Science, Seite 85-96. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Encryption with Non-Interactive Key Update, , , und . Cryptology ePrint Archive, Report 2004/338, (2004)The Role of Arbiters in Asymmetric Authentication Schemes., , , und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 428-441. Springer, (2003)Identity-Based Hierarchical Strongly Key-Insulated Encryption and Its Application., , , und . IACR Cryptology ePrint Archive, (2004)Unconditionally Secure Anonymous Encryption and Group Authentication., , , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 81-99. Springer, (2002)Parallel Key-Insulated Public Key Encryption., , und . Public Key Cryptography, Volume 3958 von Lecture Notes in Computer Science, Seite 105-122. Springer, (2006)Unconditionally Secure Chaffing-and-Winnowing: A Relationship Between Encryption and Authentication., , , , und . AAECC, Volume 3857 von Lecture Notes in Computer Science, Seite 154-162. Springer, (2006)Reducing the Spread of Damage of Key Exposures in Key-Insulated Encryption., , , , und . VIETCRYPT, Volume 4341 von Lecture Notes in Computer Science, Seite 366-384. Springer, (2006)Identity-Based Hierarchical Strongly Key-Insulated Encryption and Its Application., , , und . ASIACRYPT, Volume 3788 von Lecture Notes in Computer Science, Seite 495-514. Springer, (2005)Unconditionally Secure Key Insulated Cryptosystems: Models, Bounds and Constructions., , , und . ICICS, Volume 2513 von Lecture Notes in Computer Science, Seite 85-96. Springer, (2002)