Fully Secure Functional Encryption with a Large Class of Relations from the Decisional Linear Assumption (Englisch)
- Neue Suche nach: Okamoto, Tatsuaki
- Neue Suche nach: Takashima, Katsuyuki
- Neue Suche nach: Okamoto, Tatsuaki
- Neue Suche nach: Takashima, Katsuyuki
In:
Journal of Cryptology
;
32
, 4
; 1491-1573
;
2018
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Fully Secure Functional Encryption with a Large Class of Relations from the Decisional Linear Assumption
-
Beteiligte:Okamoto, Tatsuaki ( Autor:in ) / Takashima, Katsuyuki ( Autor:in )
-
Erschienen in:Journal of Cryptology ; 32, 4 ; 1491-1573
-
Verlag:
- Neue Suche nach: Springer US
- Neue Suche nach: Springer
-
Erscheinungsort:New York, NY
-
Erscheinungsdatum:2018
-
ISSN:
-
ZDBID:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Englisch
- Neue Suche nach: 53.71 / 54.62 / 54.38 / 31.80
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 770/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 32, Ausgabe 4
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1071
-
Classical Leakage Resilience from Fault-Tolerant Quantum ComputationLacerda, Felipe G. / Renes, Joseph M. / Renner, Renato et al. | 2019
- 1095
-
White-Box Cryptography: Don’t Forget About Grey-Box AttacksAlpirez Bock, Estuardo / Bos, Joppe W. / Brzuska, Chris / Hubain, Charles / Michiels, Wil / Mune, Cristofaro / Sanfelix Gonzalez, Eloi / Teuwen, Philippe / Treff, Alexander et al. | 2019
- 1144
-
Constant-Round Maliciously Secure Two-Party Computation in the RAM ModelHazay, Carmit / Yanai, Avishay et al. | 2019
- 1200
-
What Security Can We Achieve Within 4 Rounds?Hazay, Carmit / Venkitasubramaniam, Muthuramakrishnan et al. | 2019
- 1263
-
Making Masking Security Proofs Concrete (Or How to Evaluate the Security of Any Leaking Device), Extended VersionDuc, Alexandre / Faust, Sebastian / Standaert, François-Xavier et al. | 2019
- 1298
-
Updating Key Size Estimations for PairingsBarbulescu, Razvan / Duquesne, Sylvain et al. | 2019
- 1337
-
Small CRT-Exponent RSA RevisitedTakayasu, Atsushi / Lu, Yao / Peng, Liqiang et al. | 2019
- 1383
-
Nonlinear Invariant Attack: Practical Attack on Full SCREAM, iSCREAM, and Midori64Todo, Yosuke / Leander, Gregor / Sasaki, Yu et al. | 2019
- 1423
-
Cryptanalysis of NORX v2.0Chaigneau, Colin / Fuhr, Thomas / Gilbert, Henri / Jean, Jérémy / Reinhard, Jean-René et al. | 2019
- 1448
-
Efficient Dissection of Bicomposite Problems with Cryptanalytic ApplicationsDinur, Itai / Dunkelman, Orr / Keller, Nathan / Shamir, Adi et al. | 2019
- 1491
-
Fully Secure Functional Encryption with a Large Class of Relations from the Decisional Linear AssumptionOkamoto, Tatsuaki / Takashima, Katsuyuki et al. | 2018