Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adaptively Secure and Succinct Functional Encryption: Improving Security and Efficiency, Simultaneously., , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 521-551. Springer, (2019)Simple and Generic Constructions of Succinct Functional Encryption., , und . Public Key Cryptography (2), Volume 10770 von Lecture Notes in Computer Science, Seite 187-217. Springer, (2018)NIZK from SNARG., , und . TCC (1), Volume 12550 von Lecture Notes in Computer Science, Seite 567-595. Springer, (2020)Secret Sharing with Statistical Privacy and Computational Relaxed Non-malleability., , , und . ICISC, Volume 12593 von Lecture Notes in Computer Science, Seite 16-39. Springer, (2020)Obfustopia Built on Secret-Key Functional Encryption., , und . EUROCRYPT (2), Volume 10821 von Lecture Notes in Computer Science, Seite 603-648. Springer, (2018)CCA Security and Trapdoor Functions via Key-Dependent-Message Security., , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 33-64. Springer, (2019)Robust Combiners and Universal Constructions for Quantum Cryptography., , , und . IACR Cryptol. ePrint Arch., (2023)Equivalence Between Non-malleability Against Replayable CCA and Other RCCA-Security Notions., , , , und . IWSEC, Volume 11689 von Lecture Notes in Computer Science, Seite 253-272. Springer, (2019)Watermarking PRFs and PKE Against Quantum Adversaries., und . J. Cryptol., 37 (3): 22 (September 2024)Secure Software Leasing from Standard Assumptions., , und . IACR Cryptol. ePrint Arch., (2020)