Autor der Publikation

Computational Alternatives to Random Number Generators.

, , , und . Selected Areas in Cryptography, Volume 1556 von Lecture Notes in Computer Science, Seite 72-80. Springer, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New Security Results on Encrypted Key Exchange., , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 145-158. Springer, (2004)Distributed Public-Key Cryptography from Weak Secrets., , , und . Public Key Cryptography, Volume 5443 von Lecture Notes in Computer Science, Seite 139-159. Springer, (2009)Twin signatures: an alternative to the hash-and-sign paradigm., , und . ACM Conference on Computer and Communications Security, Seite 20-27. ACM, (2001)Optimal Security Notion for Decentralized Multi-Client Functional Encryption., , und . ACNS, Volume 13906 von Lecture Notes in Computer Science, Seite 336-365. Springer, (2023)Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks., und . ASIACRYPT, Volume 2248 von Lecture Notes in Computer Science, Seite 351-368. Springer, (2001)Security Analysis of the EDHOC protocol., und . CoRR, (2022)Secure Decision Forest Evaluation., , , , und . ARES, Seite 24:1-24:12. ACM, (2021)Decentralized Multi-Client Functional Encryption for Inner Product., , , , und . ASIACRYPT (2), Volume 11273 von Lecture Notes in Computer Science, Seite 703-732. Springer, (2018)Traceable Constant-Size Multi-authority Credentials., und . SCN, Volume 13409 von Lecture Notes in Computer Science, Seite 411-434. Springer, (2022)Forward Secure Non-Interactive Key Exchange., und . SCN, Volume 8642 von Lecture Notes in Computer Science, Seite 21-39. Springer, (2014)