Autor der Publikation

Multi-hop Fine-Grained Proxy Re-encryption.

, , und . Public Key Cryptography (4), Volume 14604 von Lecture Notes in Computer Science, Seite 161-192. Springer, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bidirectional Mobile Offloading in LTE-U and WiFi Coexistence Systems., , , und . VTC Fall, Seite 1-6. IEEE, (2018)Efficient Federated Learning using Random Pruning in Resource-Constrained Edge Intelligence Networks., , , , , und . GLOBECOM, Seite 5244-5249. IEEE, (2023)EKE Meets Tight Security in the Universally Composable Framework., , , und . Public Key Cryptography (1), Volume 13940 von Lecture Notes in Computer Science, Seite 685-713. Springer, (2023)Tightly Secure Chameleon Hash Functions in the Multi-user Setting and Their Applications., , und . ACISP, Volume 12248 von Lecture Notes in Computer Science, Seite 664-673. Springer, (2020)Leakage-Resilient Chosen-Ciphertext Secure Public-Key Encryption from Hash Proof System and One-Time Lossy Filter., und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 381-400. Springer, (2013)Leakage-Flexible CCA-secure Public-Key Encryption: Simple Construction and Free of Pairing., und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 19-36. Springer, (2014)Prediction and Clustering of User Relationship in Social Network., , , , und . UIC/ATC/ScalCom, Seite 1155-1162. IEEE Computer Society, (2015)Compact Representation of Domain Parameters of Hyperelliptic Curve Cryptosystems., , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 203-213. Springer, (2002)Tagged Chameleon Hash from Lattices and Application to Redactable Blockchain., und . Public Key Cryptography (3), Volume 14603 von Lecture Notes in Computer Science, Seite 288-320. Springer, (2024)Multi-hop Fine-Grained Proxy Re-encryption., , und . Public Key Cryptography (4), Volume 14604 von Lecture Notes in Computer Science, Seite 161-192. Springer, (2024)