Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Construction of Public Key Encryption with Sender Recovery., und . Int. J. Found. Comput. Sci., 26 (1): 1-32 (2015)CTA: Confidential Transactions Protocol with State Accumulator., , , und . CANS, Volume 14342 von Lecture Notes in Computer Science, Seite 414-439. Springer, (2023)Analysis of blockchain protocol against static adversarial miners corrupted by long delay attackers., , , und . Sci. China Inf. Sci., (2020)Efficient Public Key Encryption Admitting Decryption by Sender., und . EuroPKI, Volume 7868 von Lecture Notes in Computer Science, Seite 37-52. Springer, (2012)Adaptive Security of Broadcast Encryption, Revisited., , und . Secur. Commun. Networks, (2017)Identity-Based Broadcast Encryption with Efficient Revocation., und . Public Key Cryptography (1), Volume 11442 von Lecture Notes in Computer Science, Seite 405-435. Springer, (2019)Tighter Security Proofs for Post-quantum Key Encapsulation Mechanism in the Multi-challenge Setting., , und . CANS, Volume 11829 von Lecture Notes in Computer Science, Seite 141-160. Springer, (2019)Related-Key Differential Cryptanalysis of GMiMC Used in Post-Quantum Signatures., , , , , , und . ICISC, Volume 13849 von Lecture Notes in Computer Science, Seite 41-60. Springer, (2022)Improving Privacy of Anonymous Proof-of-Stake Protocols., , , , und . CANS, Volume 14342 von Lecture Notes in Computer Science, Seite 368-391. Springer, (2023)Security of the Blockchain Against Long Delay Attack., , und . ASIACRYPT (3), Volume 11274 von Lecture Notes in Computer Science, Seite 250-275. Springer, (2018)