Autor der Publikation

Constant-Size Group Signatures with Message-Dependent Opening from Lattices.

, , , und . ProvSec, Volume 14217 von Lecture Notes in Computer Science, Seite 166-185. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software Obfuscation on a Theoretical Basis and Its Implementation., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 86-A (1): 176-186 (2003)Secure Data Management Technology., , und . Security Infrastructure Technology for Integrated Utilization of Big Data, Springer, (2020)Scalable M+1st-Price Auction with Infinite Bidding Price., und . SciSec, Volume 13580 von Lecture Notes in Computer Science, Seite 121-136. Springer, (2022)Improved Differential-Linear Cryptanalysis of Reduced Rounds of ChaCha., , und . WISA, Volume 14402 von Lecture Notes in Computer Science, Seite 269-281. Springer, (2023)Differential Cryptanalysis of Salsa20 Based on Comprehensive Analysis of PNBs., und . ISPEC, Volume 13620 von Lecture Notes in Computer Science, Seite 520-536. Springer, (2022)Success Probability in Chi2-Attacks., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 310-325. Springer, (2004)Non-interactive Opening for Ciphertexts Encrypted by Shared Keys., , und . ICICS, Volume 7043 von Lecture Notes in Computer Science, Seite 57-68. Springer, (2011)Ideal Secret Sharing Schemes with Share Selectability., , , , und . ICICS, Volume 7043 von Lecture Notes in Computer Science, Seite 143-157. Springer, (2011)Bidder Scalable M+1st-Price Auction with Public Verifiability., und . TrustCom, Seite 34-42. IEEE, (2021)Privacy-Preserving Data Analysis without Trusted Third Party., , , , und . TrustCom, Seite 710-717. IEEE, (2022)