Autor der Publikation

Perfectly-Secure Key Distribution for Dynamic Conferences.

, , , , , und . CRYPTO, Volume 740 von Lecture Notes in Computer Science, Seite 471-486. Springer, (1992)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Approximating Max-Min Fair Rates via Distributed Local Scheduling with Partial Information., , und . INFOCOM, Seite 928-936. IEEE Computer Society, (1996)Cryptography as an Attack Technology: Proving the RSA/Factoring Kleptographic Attack., und . The New Codebreakers, Volume 9100 von Lecture Notes in Computer Science, Seite 243-255. Springer, (2016)"Metaproofs" (and their Cryptographic Applications)., und . IACR Cryptology ePrint Archive, (2012)Cryptographic Hardness based on the Decoding of Reed-Solomon Codes., und . IACR Cryptology ePrint Archive, (2007)Adaptive Concurrent Non-Malleability with Bare Public-Keys., , und . IACR Cryptology ePrint Archive, (2010)Threshold Cryptosystems Based on Factoring., und . IACR Cryptology ePrint Archive, (2001)Cryptography and decoding Reed-Solomon codes as a hard problem., und . ICITS, Seite 48. IEEE, (2005)Functional Commitment Schemes: From Polynomial Commitments to Pairing-Based Accumulators from Simple Assumptions., , und . ICALP, Volume 55 von LIPIcs, Seite 30:1-30:14. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2016)Access regulation mechanism for switch-based LAN., und . Comput. Networks, 31 (5): 505-518 (1999)Special Issue on Advanced Persistent Threat., , , und . Future Gener. Comput. Syst., (2018)