Autor der Publikation

Computing on the Edge of Chaos: Structure and Randomness in Encrypted Computation.

. IACR Cryptology ePrint Archive, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Geometry of Provable Security: Some Proofs of Security in Which Lattices Make a Surprise Appearance.. The LLL Algorithm, Springer, (2010)Aggregate and Verifiably Encrypted Signatures from Bilinear Maps., , , und . EUROCRYPT, Volume 2656 von Lecture Notes in Computer Science, Seite 416-432. Springer, (2003)Key Recovery and Message Attacks on NTRU-Composite.. EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 182-194. Springer, (2001)Computing on Encrypted Data.. CANS, Volume 5888 von Lecture Notes in Computer Science, Seite 477. Springer, (2009)Computing on the Edge of Chaos: Structure and Randomness in Encrypted Computation.. IACR Cryptology ePrint Archive, (2014)Achievable CCA2 Relaxation for Homomorphic Encryption., , , und . TCC (2), Volume 13748 von Lecture Notes in Computer Science, Seite 70-99. Springer, (2022)Cryptanalysis of the NTRU Signature Scheme (NSS) from Eurocrypt 2001., , , und . ASIACRYPT, Volume 2248 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2001)Fully homomorphic encryption using ideal lattices.. STOC, Seite 169-178. ACM, (2009)IP Address Authorization for Secure Address Proxying Using Multi-key CGAs and Ring Signatures., , , und . IWSEC, Volume 4266 von Lecture Notes in Computer Science, Seite 196-211. Springer, (2006)Certificate-Based Encryption and the Certificate Revocation Problem.. EUROCRYPT, Volume 2656 von Lecture Notes in Computer Science, Seite 272-293. Springer, (2003)