Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Forking Lemmas for Ring Signature Schemes., und . INDOCRYPT, Volume 2904 von Lecture Notes in Computer Science, Seite 266-279. Springer, (2003)Revisiting Fully Distributed Proxy Signature Schemes., und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 356-370. Springer, (2004)On the transferability of private signatures.. Inf. Sci., 179 (11): 1647-1656 (2009)Some Applications of Threshold Signature Schemes to Distributed Protocols., , und . IACR Cryptology ePrint Archive, (2002)A Generic Construction for Token-Controlled Public Key Encryption., und . Financial Cryptography, Volume 4107 von Lecture Notes in Computer Science, Seite 177-190. Springer, (2006)Fully Secure Threshold Unsigncryption., , und . ProvSec, Volume 6402 von Lecture Notes in Computer Science, Seite 261-278. Springer, (2010)Ring Signature Schemes for General Ad-Hoc Access Structures., und . ESAS, Volume 3313 von Lecture Notes in Computer Science, Seite 54-65. Springer, (2004)Additively Homomorphic Encryption with d-Operand Multiplications., , und . CRYPTO, Volume 6223 von Lecture Notes in Computer Science, Seite 138-154. Springer, (2010)CCA2-Secure Threshold Broadcast Encryption with Shorter Ciphertexts., , , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 35-50. Springer, (2007)Expanding the Toolbox: Coercion and Vote-Selling at Vote-Casting Revisited., , und . IACR Cryptol. ePrint Arch., (2024)