A CCA-secure key-policy attribute-based proxy re-encryption in the adaptive corruption model for dropbox data sharing system (Englisch)
- Neue Suche nach: Ge, Chunpeng
- Neue Suche nach: Susilo, Willy
- Neue Suche nach: Fang, Liming
- Neue Suche nach: Wang, Jiandong
- Neue Suche nach: Shi, Yunqing
- Neue Suche nach: Ge, Chunpeng
- Neue Suche nach: Susilo, Willy
- Neue Suche nach: Fang, Liming
- Neue Suche nach: Wang, Jiandong
- Neue Suche nach: Shi, Yunqing
In:
Designs, Codes and Cryptography
;
86
, 11
;
2587-2603
;
2018
- Aufsatz (Zeitschrift) / Elektronische Ressource
-
Titel:A CCA-secure key-policy attribute-based proxy re-encryption in the adaptive corruption model for dropbox data sharing system
-
Beteiligte:Ge, Chunpeng ( Autor:in ) / Susilo, Willy ( Autor:in ) / Fang, Liming ( Autor:in ) / Wang, Jiandong ( Autor:in ) / Shi, Yunqing ( Autor:in )
-
Erschienen in:Designs, Codes and Cryptography ; 86, 11 ; 2587-2603
-
Verlag:
- Neue Suche nach: Springer US
-
Erscheinungsort:New York
-
Erscheinungsdatum:05.02.2018
-
Format / Umfang:17 pages
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band 86, Ausgabe 11
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 2451
-
Cover attacks for elliptic curves with cofactor twoTian, Song / Li, Bao / Wang, Kunpeng / Yu, Wei et al. | 2018
- 2469
-
Nonlinear diffusion layersLiu, Yunwen / Rijmen, Vincent / Leander, Gregor et al. | 2018
- 2485
-
On self-dual negacirculant codes of index two and fourShi, Minjia / Qian, Liqin / Solé, Patrick et al. | 2018
- 2495
-
Reusable fuzzy extractor from the decisional Diffie–Hellman assumptionWen, Yunhua / Liu, Shengli / Han, Shuai et al. | 2018
- 2513
-
Three-weight ternary linear codes from a family of cyclic difference setsZhou, Zhengchun et al. | 2018
- 2525
-
Practical witness encryption for algebraic languages or how to encrypt under Groth–Sahai proofsDerler, David / Slamanig, Daniel et al. | 2018
- 2549
-
How to build time-lock encryptionLiu, Jia / Jager, Tibor / Kakvi, Saqib A. / Warinschi, Bogdan et al. | 2018
- 2587
-
A CCA-secure key-policy attribute-based proxy re-encryption in the adaptive corruption model for dropbox data sharing systemGe, Chunpeng / Susilo, Willy / Fang, Liming / Wang, Jiandong / Shi, Yunqing et al. | 2018
- 2605
-
Euclidean and Hermitian LCD MDS codesCarlet, Claude / Mesnager, Sihem / Tang, Chunming / Qi, Yanfeng et al. | 2018
- 2619
-
On explicit minimum weight bases for extended cyclic codes related to Gold functionsMogilnykh, I. Yu. / Solov’eva, F. I. et al. | 2018
- 2629
-
Covering arrays of strength three from extended permutation vectorsTorres-Jimenez, Jose / Izquierdo-Marquez, Idelfonso et al. | 2018
- 2645
-
Multiset combinatorial batch codesZhang, Hui / Yaakobi, Eitan / Silberstein, Natalia et al. | 2018
- 2661
-
Lexicodes over finite principal ideal ringsAntrobus, Jared / Gluesing-Luerssen, Heide et al. | 2018