Autor der Publikation

Linearly homomorphic structure-preserving signatures and their applications.

, , , und . Des. Codes Cryptogr., 77 (2-3): 441-477 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SO-CCA secure PKE from pairing based all-but-many lossy trapdoor functions., und . Des. Codes Cryptogr., 89 (5): 895-923 (2021)Hierarchical Identity-Based Lossy Trapdoor Functions, , , und . CoRR, (2012)New identity based signcryption schemes from pairings., und . IACR Cryptology ePrint Archive, (2003)Adaptively Secure Forward-Secure Non-interactive Threshold Cryptosystems., und . Inscrypt, Volume 7537 von Lecture Notes in Computer Science, Seite 1-21. Springer, (2011)Group Signatures with Message-Dependent Opening in the Standard Model., und . CT-RSA, Volume 8366 von Lecture Notes in Computer Science, Seite 286-306. Springer, (2014)Concise Mercurial Vector Commitments and Independent Zero-Knowledge Sets with Short Proofs., und . TCC, Volume 5978 von Lecture Notes in Computer Science, Seite 499-517. Springer, (2010)Universal Designated Verifier Signatures Without Random Oracles or Non-black Box Assumptions., , und . SCN, Volume 4116 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2006)Efficient and Provably-Secure Identity-Based Signatures and Signcryption from Bilinear Maps., , , und . ASIACRYPT, Volume 3788 von Lecture Notes in Computer Science, Seite 515-532. Springer, (2005)One-Shot Fiat-Shamir-Based NIZK Arguments of Composite Residuosity and Logarithmic-Size Ring Signatures in the Standard Model., , , und . EUROCRYPT (2), Volume 13276 von Lecture Notes in Computer Science, Seite 488-519. Springer, (2022)Multi-Client Functional Encryption for Linear Functions in the Standard Model from LWE., und . ASIACRYPT (3), Volume 11923 von Lecture Notes in Computer Science, Seite 520-551. Springer, (2019)