Autor der Publikation

Efficient Construction of Completely Non-Malleable CCA Secure Public Key Encryption.

, , , , und . AsiaCCS, Seite 901-906. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Time-Based Direct Revocable Ciphertext-Policy Attribute-Based Encryption with Short Revocation List., , , und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 516-534. Springer, (2018)Linkable Spontaneous Anonymous Group Signature for Ad Hoc Groups (Extended Abstract)., , und . ACISP, Volume 3108 von Lecture Notes in Computer Science, Seite 325-335. Springer, (2004)Separable Linkable Threshold Ring Signatures., , , , , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 384-398. Springer, (2004)Forward Secure Searchable Encryption Using Key-Based Blocks Chain Technique., , , , , , und . ICA3PP (4), Volume 11337 von Lecture Notes in Computer Science, Seite 85-97. Springer, (2018)A Blockchain-Enabled Society.. BSCI, Seite 1. ACM, (2019)Lattice-Based Zero-Knowledge Proofs: New Techniques for Shorter and Faster Constructions and Applications., , , und . CRYPTO (1), Volume 11692 von Lecture Notes in Computer Science, Seite 115-146. Springer, (2019)Sanitizable Signatures Revisited., , , und . CANS, Volume 5339 von Lecture Notes in Computer Science, Seite 80-97. Springer, (2008)Identity-Based Encryption with Post-Challenge Auxiliary Inputs for Secure Cloud Applications and Sensor Networks., , , und . ESORICS (1), Volume 8712 von Lecture Notes in Computer Science, Seite 130-147. Springer, (2014)Towards secure and cost-effective fuzzy access control in mobile cloud computing., , , , und . Soft Comput., 21 (10): 2643-2649 (2017)A Trust and Privacy Preserving Handover Authentication Protocol for Wireless Networks., , , und . Trustcom/BigDataSE/ISPA, Seite 138-143. IEEE, (2016)