Autor der Publikation

Tripartite Key Exchange in the Canetti-Krawczyk Proof Model.

, , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Low-Cost and Strong-Security RFID Authentication Protocol., , , und . EUC Workshops, Volume 4809 von Lecture Notes in Computer Science, Seite 795-807. Springer, (2007)Avoiding Full Extension Field Arithmetic in Pairing Computations., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 203-224. Springer, (2010)Access Control in Federated Databases: How Legal Issues Shape Security., , , , , und . EGOV, Volume 4656 von Lecture Notes in Computer Science, Seite 228-239. Springer, (2007)Verifier-Key-Flexible Universal Designated-Verifier Signatures., , , , und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 403-421. Springer, (2007)Automated Proofs for Computational Indistinguishability., , und . Comput. J., 57 (10): 1513-1536 (2014)Universally composable contributory group key exchange., , und . AsiaCCS, Seite 146-156. ACM, (2009)Improving the Efficiency of RFID Authentication with Pre-Computation., , und . AISC, Volume 125 von CRPIT, Seite 91-100. Australian Computer Society, (2012)Provably Secure Mobile Key Exchange: Applying the Canetti-Krawczyk Approach., , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 166-179. Springer, (2003)Efficient CCA-Secure Public-Key Encryption Schemes from RSA-Related Assumptions., , und . INDOCRYPT, Volume 4329 von Lecture Notes in Computer Science, Seite 176-190. Springer, (2006)Efficient One-Round Key Exchange in the Standard Model., , , und . ACISP, Volume 5107 von Lecture Notes in Computer Science, Seite 69-83. Springer, (2008)