-
1
Bonsai Trees, or How to Delegate a Lattice Basis
Veröffentlicht in Journal of cryptology
VolltextArtikel -
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
-
10
-
11
-
12
-
13
Optimal Security Proofs for Full Domain Hash, Revisited
Veröffentlicht in Journal of cryptology
VolltextArtikel -
14
Programmable Hash Functions and Their Applications
Veröffentlicht in Journal of cryptology
VolltextArtikel -
15
-
16
-
17
-
18
Instantiability of RSA-OAEP Under Chosen-Plaintext Attack
Veröffentlicht in Journal of cryptology
VolltextArtikel -
19
-
20