Autor der Publikation

Delegation in Predicate Encryption Supporting Disjunctive Queries.

, , und . SEC, Volume 330 von IFIP Advances in Information and Communication Technology, Seite 229-240. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Access Control in Federated Databases: How Legal Issues Shape Security., , , , , und . EGOV, Volume 4656 von Lecture Notes in Computer Science, Seite 228-239. Springer, (2007)Avoiding Full Extension Field Arithmetic in Pairing Computations., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 203-224. Springer, (2010)Cost-Based Framework and Simulation of DoS-Resistant Protocols Using Coloured Petri Nets., , , und . ACSC, Volume 62 von CRPIT, Seite 191-200. Australian Computer Society, (2007)Universally composable contributory group key exchange., , und . AsiaCCS, Seite 146-156. ACM, (2009)Verifier-Key-Flexible Universal Designated-Verifier Signatures., , , , und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 403-421. Springer, (2007)Automated Proofs for Computational Indistinguishability., , und . Comput. J., 57 (10): 1513-1536 (2014)Low-Cost and Strong-Security RFID Authentication Protocol., , , und . EUC Workshops, Volume 4809 von Lecture Notes in Computer Science, Seite 795-807. Springer, (2007)Attribute-Based Authenticated Key Exchange., , und . ACISP, Volume 6168 von Lecture Notes in Computer Science, Seite 300-317. Springer, (2010)Provably Secure Mobile Key Exchange: Applying the Canetti-Krawczyk Approach., , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 166-179. Springer, (2003)Efficient One-Round Key Exchange in the Standard Model., , , und . ACISP, Volume 5107 von Lecture Notes in Computer Science, Seite 69-83. Springer, (2008)