Autor der Publikation

Toward Optimal Player Weights in Secure Distributed Protocols.

, , und . INDOCRYPT, Volume 2247 von Lecture Notes in Computer Science, Seite 232-241. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Linear Algorithm for the Two Path Problem on Chordal Graphs., , und . FSTTCS, Volume 338 von Lecture Notes in Computer Science, Seite 49-66. Springer, (1988)A CCA-Secure Collusion-Resistant Identity-Based Proxy Re-Encryption Scheme., , , und . ProvSec, Volume 11192 von Lecture Notes in Computer Science, Seite 111-128. Springer, (2018)Identity Based Online/Offline Encryption and Signcryption Schemes Revisited., , und . InfoSecHiComNet, Volume 7011 von Lecture Notes in Computer Science, Seite 111-127. Springer, (2011)Lattice Based Efficient Threshold Public Key Encryption Scheme., , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 4 (4): 93-107 (2013)A Special Purpose Signature Scheme for Secure Computation of Traffic in a Distributed Network., , , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 3 (4): 46-60 (2012)An Efficient Distributed Algorithm For st-numbering The Verices Of A Biconnected Graph, und . J. Univers. Comput. Sci., 1 (9): 633-650 (1995)Reoptimization of Path Vertex Cover Problem., , und . CoRR, (2019)Lattice Based Identity Based Proxy Re-Encryption Scheme., , und . J. Internet Serv. Inf. Secur., 3 (3/4): 38-51 (2013)Guest Editorial: Special Issue on Cyber Security Protections and Applications., , und . J. Internet Serv. Inf. Secur., 4 (2): 1-3 (2014)Edge-disjoint paths in permutation graphs., und . Discussiones Mathematicae Graph Theory, 15 (1): 59-72 (1995)