يعرض 1 - 20 نتائج من 35 نتيجة بحث عن '"Groth–Sahai proofs"', وقت الاستعلام: 0.45s تنقيح النتائج
  1. 1
    Academic Journal
  2. 2
    Conference

    وصف الملف: application/pdf

    Relation: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security; 2017 Oct 30 - Nov 3; Dallas, Texas, USA. New York: ACM; 2017. p. 1547-64.; info:eu-repo/grantAgreement/EC/FP7/335086; info:eu-repo/grantAgreement/EC/FP7/600387; http://hdl.handle.net/10230/43208; http://dx.doi.org/10.1145/3133956.3134068

  3. 3
    Conference

    المساهمون: Royal Holloway University of London (RHUL), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL), Karlsruher Institut für Technologie (KIT)

    المصدر: Thirteenth IACR Theory of Cryptography Conference - TCC 2016-A ; https://hal-ens.archives-ouvertes.fr/hal-01470888 ; Thirteenth IACR Theory of Cryptography Conference - TCC 2016-A, Jan 2016, Tel Aviv, Israel. pp.446 - 473, ⟨10.1007/978-3-662-49096-9_19⟩

    جغرافية الموضوع: Tel Aviv, Israel

  4. 4
    Academic Journal
  5. 5
    Conference

    المؤلفون: Ràfols, Carla

    وصف الملف: application/pdf

    Relation: Dodis Y, Nielsen JB, editors. Theory of cryptography. 12th Theory of Cryptography Conference TCC 2015 Proceedings, Part II; Warsaw, Poland, 2015 Mar 23-25. Berlin: Springer; 2015. p. 247-76. (LNCS; 9015).; http://hdl.handle.net/10230/42227

  6. 6
    Academic Journal

    المصدر: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2019, E102.A(1):251

  7. 7
    Conference

    مصطلحات موضوعية: Bilinear maps, Composite-order groups, Groth-Sahai proofs

    وصف الملف: application/pdf

    Relation: Garay JA, Gennaro R, editors. Advances in Cryptology – CRYPTO 2014. 34th Annual Cryptology Conference Proceedings, Part I; 2014 Aug 17-21; Santa Barbara, CA, USA. Berlin: Springer; 2014. p. 261-79. (LNCS; no. 8616).; http://hdl.handle.net/10230/42229

  8. 8
  9. 9
  10. 10
    Academic Journal
  11. 11
    Report

    المؤلفون: Escala, A, Groth, J

    المساهمون: Krawczyk, H

    المصدر: In: Krawczyk, H, (ed.) Public-Key Cryptography – PKC 2014. 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings. (pp. pp. 630-649). Springer Berlin Heidelberg (2014)

    وصف الملف: application/pdf

  12. 12
    Academic Journal

    المؤلفون: Eiichiro FUJISAKI

    المصدر: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2012, E95.A(1):151

  13. 13

    المساهمون: Arithmetic and Computing (ARIC), Inria Grenoble - Rhône-Alpes, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Laboratoire de l'Informatique du Parallélisme (LIP), Centre National de la Recherche Scientifique (CNRS)-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-École normale supérieure - Lyon (ENS Lyon)-Centre National de la Recherche Scientifique (CNRS)-Université de Lyon-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-École normale supérieure - Lyon (ENS Lyon), École normale supérieure - Lyon (ENS Lyon), Ruhr-Universität Bochum [Bochum], Karlsruher Institut für Technologie (KIT), Universitat Pompeu Fabra [Barcelona] (UPF), École normale supérieure de Lyon (ENS de Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure de Lyon (ENS de Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Centre National de la Recherche Scientifique (CNRS), École normale supérieure de Lyon (ENS de Lyon), École normale supérieure - Lyon (ENS Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Lyon (ENS Lyon)-Université Claude Bernard Lyon 1 (UCBL)

    المصدر: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security
    Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017, Dallas, United States
    CCS
    Recercat. Dipósit de la Recerca de Catalunya
    instname

    وصف الملف: application/pdf

  14. 14

    المساهمون: Royal Holloway [University of London] (RHUL), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL), Karlsruher Institut für Technologie (KIT)

    المصدر: Thirteenth IACR Theory of Cryptography Conference-TCC 2016-A
    Thirteenth IACR Theory of Cryptography Conference-TCC 2016-A, Jan 2016, Tel Aviv, Israel. pp.446-473, ⟨10.1007/978-3-662-49096-9_19⟩
    Theory of Cryptography ISBN: 9783662490952
    TCC (A1)

  15. 15
    Conference

    المساهمون: Construction and Analysis of Systems for Confidentiality and Authenticity of Data and Entities (CASCADE), Département d'informatique de l'École normale supérieure (DI-ENS), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), Orange Labs Caen, Orange Labs, Department of Computer Science Bristol, University of Bristol Bristol, GemAlto Research Labs, GEMALTO (GEMALTO), ST-Ericsson Le Mans, Abderrahmane Nitaj, David Pointcheval

    المصدر: AFRICACRYPT 2011 - 4th International Conference on Cryptology in Africa ; https://hal.inria.fr/hal-01110485 ; AFRICACRYPT 2011 - 4th International Conference on Cryptology in Africa, Jul 2011, Dakar, Senegal. pp.206-223, ⟨10.1007/978-3-642-21969-6_13⟩

    جغرافية الموضوع: Dakar, Senegal

    Relation: hal-01110485; https://hal.inria.fr/hal-01110485

  16. 16
  17. 17

    المساهمون: Universitat Politècnica de Catalunya. Departament de Matemàtiques, Universitat Politècnica de Catalunya. MAK - Matemàtica Aplicada a la Criptografia

    المصدر: UPCommons. Portal del coneixement obert de la UPC
    Universitat Politècnica de Catalunya (UPC)
    Recercat. Dipósit de la Recerca de Catalunya
    instname
    Advances in Cryptology – CRYPTO 2013 ISBN: 9783642400834
    CRYPTO (2)

    وصف الملف: application/pdf

  18. 18

    المساهمون: Construction and Analysis of Systems for Confidentiality and Authenticity of Data and Entities (CASCADE), Département d'informatique - ENS Paris (DI-ENS), École normale supérieure - Paris (ENS-PSL), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS-PSL), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), Orange Labs [Caen], Orange Labs, Department of Computer Science [Bristol], University of Bristol [Bristol], GemAlto Research Labs, GEMALTO (GEMALTO), ST-Ericsson [Le Mans], Abderrahmane Nitaj, David Pointcheval, Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Inria Paris-Rocquencourt, Département d'informatique de l'École normale supérieure (DI-ENS), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS Paris)

    المصدر: AFRICACRYPT 2011-4th International Conference on Cryptology in Africa
    AFRICACRYPT 2011-4th International Conference on Cryptology in Africa, Jul 2011, Dakar, Senegal. pp.206-223, ⟨10.1007/978-3-642-21969-6_13⟩
    Lecture Notes in Computer Science ISBN: 9783642219689
    AFRICACRYPT

  19. 19
    Academic Journal
  20. 20
    Academic Journal