Autor der Publikation

Efficient and Secure Delegation to a Single Malicious Server: Exponentiation over Non-abelian Groups.

, , , und . ICMS, Volume 10931 von Lecture Notes in Computer Science, Seite 137-146. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Implementation of Lattice-Based Program Obfuscators for Point Functions., , , , und . HPCS, Seite 761-768. IEEE, (2017)A Group Testing Approach to Improved Corruption Localizing Hashing., und . IACR Cryptology ePrint Archive, (2011)Modeling cryptographic properties of voice and voice-based entity authentication., , und . Digital Identity Management, Seite 53-61. ACM, (2007)Foundations of Optical Encryption: A Candidate Short-Key Scheme., , und . NSS, Volume 9408 von Lecture Notes in Computer Science, Seite 359-367. Springer, (2015)Minimal Assumptions and Round Complexity for Concurrent Zero-Knowledge in the Bare Public-Key Model.. COCOON, Volume 5609 von Lecture Notes in Computer Science, Seite 127-137. Springer, (2009)Constant-Round Resettable Zero Knowledge with Concurrent Soundness in the Bare Public-Key Model., , und . CRYPTO, Volume 3152 von Lecture Notes in Computer Science, Seite 237-253. Springer, (2004)Improved Setup Assumptions for 3-Round Resettable Zero Knowledge., , und . ASIACRYPT, Volume 3329 von Lecture Notes in Computer Science, Seite 530-544. Springer, (2004)On Minimizing the Size of Encrypted Databases., und . DBSec, Volume 8566 von Lecture Notes in Computer Science, Seite 364-372. Springer, (2014)Recycling Random Bits in Composed Perfect Zero-Knowledge.. EUROCRYPT, Volume 921 von Lecture Notes in Computer Science, Seite 367-381. Springer, (1995)Equivocable and Extractable Commitment Schemes.. SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 74-87. Springer, (2002)