Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed Privacy Preserving Clustering via Homomorphic Secret Sharing and Its Application to (Vertically) Partitioned Spatio-Temporal Data., , , , und . Int. J. Data Warehous. Min., 7 (1): 46-66 (2011)Efficient top-k similarity document search utilizing distributed file systems and cosine similarity., , und . Clust. Comput., 19 (1): 109-126 (2016)SpyDetector: An approach for detecting side-channel attacks at runtime., , , und . Int. J. Inf. Sec., 18 (4): 393-422 (2019)Cryptocurrency wallets: assessment and security., , , , und . CoRR, (2023)Two Algorithms for Fast GPU Implementation of NTT., und . IACR Cryptol. ePrint Arch., (2023)Low-Power Elliptic Curve Cryptography Using Scaled Modular Arithmetic., , und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 92-106. Springer, (2004)Hiding Access Patterns in Range Queries Using Private Information Retrieval and ORAM., , , und . Financial Cryptography Workshops, Volume 9604 von Lecture Notes in Computer Science, Seite 253-270. Springer, (2016)Depth Optimized Efficient Homomorphic Sorting., , , und . LATINCRYPT, Volume 9230 von Lecture Notes in Computer Science, Seite 61-80. Springer, (2015)Sequential Circuit Design for Embedded Cryptographic Applications Resilient to Adversarial Faults., , und . IEEE Trans. Computers, 57 (1): 126-138 (2008)Design and Implementation of Encryption/Decryption Architectures for BFV Homomorphic Encryption Scheme., , und . IEEE Trans. Very Large Scale Integr. Syst., 28 (2): 353-362 (2020)