Autor der Publikation

Asynchronous Unconditionally Secure Computation: An Efficiency Improvement.

, , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 93-107. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Asynchronous Unconditionally Secure Computation: An Efficiency Improvement., , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 93-107. Springer, (2002)Optimal Perfectly Secure Message Transmission., , und . CRYPTO, Volume 3152 von Lecture Notes in Computer Science, Seite 545-561. Springer, (2004)Retrieving and routing quantum information in a quantum network., , , und . Quantum Inf. Process., 14 (12): 4651-4664 (2015)Efficient Asynchronous Secure Multiparty Distributed Computation., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 117-129. Springer, (2000)Tolerating Generalized Mobile Adversaries in Secure Multiparty Computation., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 130-142. Springer, (2000)Asynchronous Secure Communication Tolerating Mixed Adversaries., , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 224-242. Springer, (2002)Toward Optimal Player Weights in Secure Distributed Protocols., , und . INDOCRYPT, Volume 2247 von Lecture Notes in Computer Science, Seite 232-241. Springer, (2001)Brief announcement: on the round complexity of distributed consensus over synchronous networks., , , , und . PODC, Seite 397. ACM, (2004)Efficient Biometric Verification in Encrypted Domain., , , und . ICB, Volume 5558 von Lecture Notes in Computer Science, Seite 899-908. Springer, (2009)Asynchronous Perfectly Secure Computation Tolerating Generalized Adversaries., , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 497-512. Springer, (2002)