يعرض 1 - 20 نتائج من 58 نتيجة بحث عن '"Groth-Sahai"', وقت الاستعلام: 0.73s تنقيح النتائج
  1. 1
    Academic Journal
  2. 2
    Conference

    وصف الملف: application/pdf

    Relation: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security; 2017 Oct 30 - Nov 3; Dallas, Texas, USA. New York: ACM; 2017. p. 1547-64.; info:eu-repo/grantAgreement/EC/FP7/335086; info:eu-repo/grantAgreement/EC/FP7/600387; http://hdl.handle.net/10230/43208; http://dx.doi.org/10.1145/3133956.3134068

  3. 3
    Conference

    المساهمون: Royal Holloway University of London (RHUL), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL), Karlsruher Institut für Technologie (KIT)

    المصدر: Thirteenth IACR Theory of Cryptography Conference - TCC 2016-A ; https://hal-ens.archives-ouvertes.fr/hal-01470888 ; Thirteenth IACR Theory of Cryptography Conference - TCC 2016-A, Jan 2016, Tel Aviv, Israel. pp.446 - 473, ⟨10.1007/978-3-662-49096-9_19⟩

    جغرافية الموضوع: Tel Aviv, Israel

  4. 4
    Academic Journal
  5. 5
    Conference

    المؤلفون: Ràfols, Carla

    وصف الملف: application/pdf

    Relation: Dodis Y, Nielsen JB, editors. Theory of cryptography. 12th Theory of Cryptography Conference TCC 2015 Proceedings, Part II; Warsaw, Poland, 2015 Mar 23-25. Berlin: Springer; 2015. p. 247-76. (LNCS; 9015).; http://hdl.handle.net/10230/42227

  6. 6
    Academic Journal

    المصدر: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2019, E102.A(1):251

  7. 7
    Conference

    مصطلحات موضوعية: Bilinear maps, Composite-order groups, Groth-Sahai proofs

    وصف الملف: application/pdf

    Relation: Garay JA, Gennaro R, editors. Advances in Cryptology – CRYPTO 2014. 34th Annual Cryptology Conference Proceedings, Part I; 2014 Aug 17-21; Santa Barbara, CA, USA. Berlin: Springer; 2014. p. 261-79. (LNCS; no. 8616).; http://hdl.handle.net/10230/42229

  8. 8
  9. 9
    Conference

    المساهمون: Construction and Analysis of Systems for Confidentiality and Authenticity of Data and Entities (CASCADE), Département d'informatique - ENS Paris (DI-ENS), École normale supérieure - Paris (ENS-PSL), Université Paris Sciences et Lettres (PSL)-Université Paris Sciences et Lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS-PSL), Université Paris Sciences et Lettres (PSL)-Université Paris Sciences et Lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), Laboratoire d'informatique de l'école normale supérieure (LIENS), Université Paris Sciences et Lettres (PSL)-Université Paris Sciences et Lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), Université de Versailles Saint-Quentin-en-Yvelines (UVSQ), Orange Labs Caen, Orange Labs, Institut de Mathématiques de Bordeaux (IMB), Université Bordeaux Segalen - Bordeaux 2-Université Sciences et Technologies - Bordeaux 1 (UB)-Université de Bordeaux (UB)-Institut Polytechnique de Bordeaux (Bordeaux INP)-Centre National de la Recherche Scientifique (CNRS), ST-Ericsson Le Mans, Jianying Zhou and Moti Yung, ANR-07-TCOM-0013,PACE,Pairings and Advances in Cryptology for E-cash(2007), European Project: 216676,EC:FP7:ICT,FP7-ICT-2007-1,ECRYPT II(2008)

    المصدر: Applied Cryptography and Network Security, 8th International Conference, ACNS 2010 ; https://inria.hal.science/inria-00577167 ; Applied Cryptography and Network Security, 8th International Conference, ACNS 2010, Jun 2010, Beijing, China. pp.218-235, ⟨10.1007/978-3-642-13708-14⟩ ; http://www.springerlink.com/content/hv34521472vp7m43/

    جغرافية الموضوع: Beijing, China

    Relation: info:eu-repo/grantAgreement/EC/FP7/216676/EU/European Network of Excellence in Cryptology - Phase II/ECRYPT II

  10. 10
    Conference

    المؤلفون: Fuchsbauer, Georg, Vergnaud, Damien

    المساهمون: Laboratoire d'informatique de l'école normale supérieure (LIENS), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Centre National de la Recherche Scientifique (CNRS), Construction and Analysis of Systems for Confidentiality and Authenticity of Data and Entities (CASCADE), Département d'informatique de l'École normale supérieure (DI-ENS), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), Daniel J. Bernstein and Tanja Lange, ANR-07-TCOM-0013,PACE,Pairings and Advances in Cryptology for E-cash(2007), European Project: 216676,EC:FP7:ICT,FP7-ICT-2007-1,ECRYPT II(2008)

    المصدر: Africacrypt 2010 ; https://hal.inria.fr/inria-00577145 ; Africacrypt 2010, May 2010, Stellenbosch, South Africa. pp.16-33, ⟨10.1007/978-3-642-12678-9_2⟩

    جغرافية الموضوع: Stellenbosch, South Africa

    Relation: info:eu-repo/grantAgreement/EC/FP7/216676/EU/European Network of Excellence in Cryptology - Phase II/ECRYPT II; inria-00577145; https://hal.inria.fr/inria-00577145; https://hal.inria.fr/inria-00577145/document; https://hal.inria.fr/inria-00577145/file/FairBlind.pdf

  11. 11
    Academic Journal
  12. 12
  13. 13
    Academic Journal
  14. 14
    Academic Journal
  15. 15
    Report

    المؤلفون: Escala, A, Groth, J

    المساهمون: Krawczyk, H

    المصدر: In: Krawczyk, H, (ed.) Public-Key Cryptography – PKC 2014. 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings. (pp. pp. 630-649). Springer Berlin Heidelberg (2014)

    وصف الملف: application/pdf

  16. 16
    Academic Journal

    المؤلفون: Eiichiro FUJISAKI

    المصدر: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2012, E95.A(1):151

  17. 17
    Conference

    المساهمون: DMI (XLIM-DMI), XLIM (XLIM), Université de Limoges (UNILIM)-Centre National de la Recherche Scientifique (CNRS)-Université de Limoges (UNILIM)-Centre National de la Recherche Scientifique (CNRS), Mathématiques & Sécurité de l'information (XLIM-MATHIS), Université Panthéon-Assas (UP2), Construction and Analysis of Systems for Confidentiality and Authenticity of Data and Entities (CASCADE), Département d'informatique - ENS-PSL (DI-ENS), École normale supérieure - Paris (ENS-PSL), Université Paris Sciences et Lettres (PSL)-Université Paris Sciences et Lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS-PSL), Université Paris Sciences et Lettres (PSL)-Université Paris Sciences et Lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), ANR-12-JS02-0004 - ROMAnTIC - L'aléatoire en cryptographie mathématique (2012), Kaisa Nyberg, ANR-12-JS02-0004,ROMAnTIC,L'aléatoire en cryptographie mathématique(2012)

    المصدر: Topics in Cryptology - CT-RSA 2015 ; Topics in Cryptology - CT-RSA 2015, The Cryptographer's Track at the RSA Conference 2015 ; https://inria.hal.science/hal-01214711 ; Topics in Cryptology - CT-RSA 2015, The Cryptographer's Track at the RSA Conference 2015, Apr 2015, San Francisco, United States. pp.145-164, ⟨10.1007/978-3-319-16715-2_8⟩ ; http://link.springer.com/book/10.1007/978-3-319-16715-2

    جغرافية الموضوع: San Francisco, United States

  18. 18

    المساهمون: Arithmetic and Computing (ARIC), Inria Grenoble - Rhône-Alpes, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Laboratoire de l'Informatique du Parallélisme (LIP), Centre National de la Recherche Scientifique (CNRS)-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-École normale supérieure - Lyon (ENS Lyon)-Centre National de la Recherche Scientifique (CNRS)-Université de Lyon-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-École normale supérieure - Lyon (ENS Lyon), École normale supérieure - Lyon (ENS Lyon), Ruhr-Universität Bochum [Bochum], Karlsruher Institut für Technologie (KIT), Universitat Pompeu Fabra [Barcelona] (UPF), École normale supérieure de Lyon (ENS de Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure de Lyon (ENS de Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Centre National de la Recherche Scientifique (CNRS), École normale supérieure de Lyon (ENS de Lyon), École normale supérieure - Lyon (ENS Lyon)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-Université de Lyon-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Lyon (ENS Lyon)-Université Claude Bernard Lyon 1 (UCBL)

    المصدر: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security
    Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017, Dallas, United States
    CCS
    Recercat. Dipósit de la Recerca de Catalunya
    instname

    وصف الملف: application/pdf

  19. 19

    المساهمون: Royal Holloway [University of London] (RHUL), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL), Karlsruher Institut für Technologie (KIT)

    المصدر: Thirteenth IACR Theory of Cryptography Conference-TCC 2016-A
    Thirteenth IACR Theory of Cryptography Conference-TCC 2016-A, Jan 2016, Tel Aviv, Israel. pp.446-473, ⟨10.1007/978-3-662-49096-9_19⟩
    Theory of Cryptography ISBN: 9783662490952
    TCC (A1)

  20. 20

    المساهمون: DMI (XLIM-DMI), XLIM (XLIM), Université de Limoges (UNILIM)-Centre National de la Recherche Scientifique (CNRS)-Université de Limoges (UNILIM)-Centre National de la Recherche Scientifique (CNRS), Mathématiques & Sécurité de l'information (XLIM-MATHIS), Université Panthéon-Assas (UP2), Construction and Analysis of Systems for Confidentiality and Authenticity of Data and Entities (CASCADE), Département d'informatique de l'École normale supérieure (DI-ENS), École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS), ANR-12-JS02-0004 - ROMAnTIC - L'aléatoire en cryptographie mathématique (2012), Kaisa Nyberg, ANR-12-JS02-0004,ROMAnTIC,L'aléatoire en cryptographie mathématique(2012), Département d'informatique - ENS Paris (DI-ENS), Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Paris (ENS Paris), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Inria Paris-Rocquencourt, École normale supérieure - Paris (ENS-PSL), Université Paris sciences et lettres (PSL)-Université Paris sciences et lettres (PSL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure - Paris (ENS-PSL)

    المصدر: Topics in Cryptology-CT-RSA 2015
    Topics in Cryptology-CT-RSA 2015, The Cryptographer's Track at the RSA Conference 2015
    Topics in Cryptology-CT-RSA 2015, The Cryptographer's Track at the RSA Conference 2015, Apr 2015, San Francisco, United States. pp.145-164, ⟨10.1007/978-3-319-16715-2_8⟩
    Lecture Notes in Computer Science ISBN: 9783319167145
    CT-RSA