Autor der Publikation

Revocable Hierarchical Identity-Based Authenticated Key Exchange.

, , , , , und . ICISC, Volume 13218 von Lecture Notes in Computer Science, Seite 3-27. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Practical Inner Product Functional Encryption.. Kyoto University, Japan, (2021)Full-Hiding (Unbounded) Multi-input Inner Product Functional Encryption from the k-Linear Assumption., , und . Public Key Cryptography (2), Volume 10770 von Lecture Notes in Computer Science, Seite 245-277. Springer, (2018)Secure Statistical Analysis on Multiple Datasets: Join and Group-By., , , , , und . CCS, Seite 3298-3312. ACM, (2023)Unbounded Inner Product Functional Encryption from Bilinear Maps., und . ASIACRYPT (2), Volume 11273 von Lecture Notes in Computer Science, Seite 609-639. Springer, (2018)Multi-Party Functional Encryption., , und . TCC (2), Volume 13043 von Lecture Notes in Computer Science, Seite 224-255. Springer, (2021)Multi-Input Quadratic Functional Encryption: Stronger Security, Broader Functionality., , und . TCC (1), Volume 13747 von Lecture Notes in Computer Science, Seite 711-740. Springer, (2022)Making the Identity-Based Diffie-Hellman Key Exchange Efficiently Revocable., , , , , und . LATINCRYPT, Volume 14168 von Lecture Notes in Computer Science, Seite 171-191. Springer, (2023)A Modular Approach to Registered ABE for Unbounded Predicates., und . CRYPTO (3), Volume 14922 von Lecture Notes in Computer Science, Seite 280-316. Springer, (2024)Efficient Secure Three-Party Sorting with Applications to Data Analysis and Heavy Hitters., , , , , , , und . CCS, Seite 125-138. ACM, (2022)Tightly Secure Inner Product Functional Encryption: Multi-input and Function-Hiding Constructions.. ASIACRYPT (3), Volume 11923 von Lecture Notes in Computer Science, Seite 459-488. Springer, (2019)