Autor der Publikation

Security Enhancements by OR-Proof in Identity-Based Identification.

, , und . ACNS, Volume 7341 von Lecture Notes in Computer Science, Seite 135-152. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterization of Strongly Secure Authenticated Key Exchanges without NAXOS Technique.. IWSEC, Volume 7038 von Lecture Notes in Computer Science, Seite 33-50. Springer, (2011)Supersingular Isogeny Diffie-Hellman Authenticated Key Exchange., , , und . ICISC, Volume 11396 von Lecture Notes in Computer Science, Seite 177-195. Springer, (2018)Secure Bit Commitment Function against Divertibility., , und . EUROCRYPT, Volume 658 von Lecture Notes in Computer Science, Seite 324-340. Springer, (1992)ESIGN: An Efficient Digital Signature Implementation for Smard Cards., , und . EUROCRYPT, Volume 547 von Lecture Notes in Computer Science, Seite 446-457. Springer, (1991)Sufficient Condition for Identity-Based Authenticated Key Exchange Resilient to Leakage of Secret Keys., und . ICISC, Volume 7259 von Lecture Notes in Computer Science, Seite 490-509. Springer, (2011)Revocable Hierarchical Identity-Based Authenticated Key Exchange., , , , , und . ICISC, Volume 13218 von Lecture Notes in Computer Science, Seite 3-27. Springer, (2021)Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices., , , und . Public Key Cryptography, Volume 7293 von Lecture Notes in Computer Science, Seite 467-484. Springer, (2012)One-Round Authenticated Group Key Exchange from Isogenies., , und . ProvSec, Volume 11821 von Lecture Notes in Computer Science, Seite 330-338. Springer, (2019)Single Private-Key Generator Security Implies Multiple Private-Key Generators Security., und . ProvSec, Volume 11192 von Lecture Notes in Computer Science, Seite 56-74. Springer, (2018)Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 94-A (6): 1306-1317 (2011)