Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Deploying Secure Computing Commercially: Private Intersection-Sum Protocols and their Business Applications., , , , , , , , und . IACR Cryptology ePrint Archive, (2019)Towards Signature-Only Signature Schemes., und . ASIACRYPT, Volume 1976 von Lecture Notes in Computer Science, Seite 97-115. Springer, (2000)Group Encryption., , und . ASIACRYPT, Volume 4833 von Lecture Notes in Computer Science, Seite 181-199. Springer, (2007)Kleptography: Using Cryptography Against Cryptography., und . EUROCRYPT, Volume 1233 von Lecture Notes in Computer Science, Seite 62-74. Springer, (1997)Cryptography and decoding Reed-Solomon codes as a hard problem., und . ICITS, Seite 48. IEEE, (2005)Cryptography as an Attack Technology: Proving the RSA/Factoring Kleptographic Attack., und . The New Codebreakers, Volume 9100 von Lecture Notes in Computer Science, Seite 243-255. Springer, (2016)Approximating Max-Min Fair Rates via Distributed Local Scheduling with Partial Information., , und . INFOCOM, Seite 928-936. IEEE Computer Society, (1996)Functional Commitment Schemes: From Polynomial Commitments to Pairing-Based Accumulators from Simple Assumptions., , und . ICALP, Volume 55 von LIPIcs, Seite 30:1-30:14. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2016)Special Issue on Advanced Persistent Threat., , , und . Future Gener. Comput. Syst., (2018)Access regulation mechanism for switch-based LAN., und . Comput. Networks, 31 (5): 505-518 (1999)