Autor der Publikation

Asynchronous Perfectly Secure Computation Tolerating Generalized Adversaries.

, , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 497-512. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Perfectly Secure Message Transmission., , und . CRYPTO, Volume 3152 von Lecture Notes in Computer Science, Seite 545-561. Springer, (2004)Retrieving and routing quantum information in a quantum network., , , und . Quantum Inf. Process., 14 (12): 4651-4664 (2015)Asynchronous Unconditionally Secure Computation: An Efficiency Improvement., , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 93-107. Springer, (2002)Efficient Asynchronous Secure Multiparty Distributed Computation., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 117-129. Springer, (2000)Tolerating Generalized Mobile Adversaries in Secure Multiparty Computation., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 130-142. Springer, (2000)Asynchronous Secure Communication Tolerating Mixed Adversaries., , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 224-242. Springer, (2002)Efficient Biometric Verification in Encrypted Domain., , , und . ICB, Volume 5558 von Lecture Notes in Computer Science, Seite 899-908. Springer, (2009)Non-perfect Secret Sharing over General Access Structures., , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 409-421. Springer, (2002)Trading Players for Efficiency in Unconditional Multiparty Computation., , und . SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 342-353. Springer, (2002)Asynchronous Perfectly Secure Computation Tolerating Generalized Adversaries., , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 497-512. Springer, (2002)