Autor der Publikation

Aggregating CL-Signatures Revisited: Extended Functionality and Better Efficiency.

, , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 171-188. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security analysis of the variant of the self-shrinking generator proposed at ICISC 2006., , und . IACR Cryptology ePrint Archive, (2007)Privacy against Piracy: Protecting Two-Level Revocable P-K Traitor Tracing., , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 482-496. Springer, (2002)One-Round Protocol for Two-Party Verifier-Based Password-Authenticated Key Exchange., , und . Communications and Multimedia Security, Volume 4237 von Lecture Notes in Computer Science, Seite 87-96. Springer, (2006)Aggregating CL-Signatures Revisited: Extended Functionality and Better Efficiency., , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 171-188. Springer, (2013)A New Public Key Broadcast Encryption Using Boneh-Boyen-Goh's HIBE Scheme., und . ISPEC, Volume 4991 von Lecture Notes in Computer Science, Seite 101-115. Springer, (2008)A Practical Inter-sensor Broadcast Authentication Scheme., , , und . HCI (5), Volume 4554 von Lecture Notes in Computer Science, Seite 399-405. Springer, (2007)Anonymity Control in Multi-bank E-Cash System., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 104-116. Springer, (2000)Efficient Password-Based Group Key Exchange., , und . TrustBus, Volume 3184 von Lecture Notes in Computer Science, Seite 191-199. Springer, (2004)Resistance of S-Boxes against Algebraic Attacks., und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 83-94. Springer, (2004)One-Round Protocols for Two-Party Authenticated Key Exchange., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 220-232. Springer, (2004)