Autor der Publikation

Constructing Confidential Channels from Authenticated Channels - Public-Key Encryption Revisited.

, , und . ASIACRYPT (1), Volume 8269 von Lecture Notes in Computer Science, Seite 134-153. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Composable and Robust Outsourced Storage., und . IACR Cryptology ePrint Archive, (2017)Per-Session Security: Password-Based Cryptography Revisited., , , und . ESORICS (1), Volume 10492 von Lecture Notes in Computer Science, Seite 408-426. Springer, (2017)Constructive Cryptography - A Primer.. Financial Cryptography, Volume 6052 von Lecture Notes in Computer Science, Seite 1. Springer, (2010)Non-malleable Encryption: Simpler, Shorter, Stronger., , , , und . J. Cryptol., 33 (4): 1984-2033 (2020)Information-Theoretic Secret-Key Agreement: The Asymptotically Tight Relation Between the Secret-Key Rate and the Channel Quality Ratio., , und . IACR Cryptology ePrint Archive, (2017)Agree-and-Prove: Generalized Proofs Of Knowledge and Applications., , und . IACR Cryptology ePrint Archive, (2019)Overcoming Impossibility Results in Composable Security Using Interval-Wise Guarantees., und . CRYPTO (1), Volume 12170 von Lecture Notes in Computer Science, Seite 33-62. Springer, (2020)Adaptive Security of Multi-party Protocols, Revisited., , und . TCC (1), Volume 13042 von Lecture Notes in Computer Science, Seite 686-716. Springer, (2021)Revisiting (R)CCA Security and Replay Protection., , , und . Public Key Cryptography (2), Volume 12711 von Lecture Notes in Computer Science, Seite 173-202. Springer, (2021)Constructing Confidential Channels from Authenticated Channels - Public-Key Encryption Revisited., , und . ASIACRYPT (1), Volume 8269 von Lecture Notes in Computer Science, Seite 134-153. Springer, (2013)