Autor der Publikation

Identity-Based Proxy Re-encryption.

, und . ACNS, Volume 4521 von Lecture Notes in Computer Science, Seite 288-306. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Don't Talk to Strangers - On the Challenges of Intelligent Vehicle Authentication., und . VEHITS, Seite 522-528. SciTePress, (2018)A Protocol for Privately Reporting Ad Impressions at Scale., , und . ACM Conference on Computer and Communications Security, Seite 1591-1601. ACM, (2016)Efficient Proofs of Software Exploitability for Real-world Processors., , , , , und . Proc. Priv. Enhancing Technol., 2023 (1): 627-640 (Januar 2023)Keys under doormats: mandating insecurity by requiring government access to all data and communications., , , , , , , , , und 5 andere Autor(en). J. Cybersecur., 1 (1): 69-79 (2015)Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage., , , , und . USENIX Security Symposium, Seite 655-672. USENIX Association, (2016)Charm: A Framework for Rapidly Prototyping Cryptosystems., , und . NDSS, The Internet Society, (2012)Giving State to the Stateless: Augmenting Trustworthy Computation with Ledgers., , und . NDSS, The Internet Society, (2019)Downgrade Resilience in Key-Exchange Protocols., , , , , und . IEEE Symposium on Security and Privacy, Seite 506-525. IEEE Computer Society, (2016)Blogging birds: Generating narratives about reintroduced species to promote public engagement., , , , und . INLG, Seite 120-124. The Association for Computer Linguistics, (2012)Fluid MPC: Secure Multiparty Computation with Dynamic Participants., , , , und . CRYPTO (2), Volume 12826 von Lecture Notes in Computer Science, Seite 94-123. Springer, (2021)