Autor der Publikation

(Deterministic) Hierarchical Identity-based Encryption from Learning with Rounding over Small Modulus.

, , , , , und . AsiaCCS, Seite 907-912. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network Security Situation Awareness Technology Based on Multi-source Heterogeneous Data., , , , , und . CIAT, Seite 420-424. ACM, (2020)Identification of important nodes on large-scale Internet based on unsupervised learning., , , , , , , und . CIAT, Seite 121-129. ACM, (2020)(Deterministic) Hierarchical Identity-based Encryption from Learning with Rounding over Small Modulus., , , , , und . AsiaCCS, Seite 907-912. ACM, (2016)CCA Secure Public Key Encryption Scheme Based on LWE Without Gaussian Sampling., , , und . Inscrypt, Volume 9589 von Lecture Notes in Computer Science, Seite 361-378. Springer, (2015)Approximate-Deterministic Public Key Encryption from Hard Learning Problems., , , , und . INDOCRYPT, Volume 10095 von Lecture Notes in Computer Science, Seite 25-42. (2016)Compact Hierarchical IBE from Lattices in the Standard Model., , , , und . ICICS, Volume 10631 von Lecture Notes in Computer Science, Seite 210-221. Springer, (2017)Deterministic Identity-Based Encryption from Lattices with More Compact Public Parameters., , , und . IWSEC, Volume 10418 von Lecture Notes in Computer Science, Seite 215-230. Springer, (2017)Improved Efficiency of MP12., , , und . IWSEC, Volume 9241 von Lecture Notes in Computer Science, Seite 193-210. Springer, (2015)