Autor der Publikation

Privacy Preserving Data Processing with Collaboration of Homomorphic Cryptosystems.

, , , , , und . Financial Cryptography Workshops, Volume 7862 von Lecture Notes in Computer Science, Seite 201-212. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Method to Find Invalid Loops in a Communication Protocol and Its Application to HDLC., und . ICC, Seite 563-567. IEEE, (1986)Multi-Language Zero Knowledge Interactive Proof Systems., und . CRYPTO, Volume 537 von Lecture Notes in Computer Science, Seite 339-352. Springer, (1990)General Public Key Residue Cryptosystems and Mental Poker Protocols., , , und . EUROCRYPT, Volume 473 von Lecture Notes in Computer Science, Seite 374-388. Springer, (1990)Fast Construction of Secure Discrete Logarithm Problems over Jacobian Varieties., , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 241-250. Kluwer, (2000)Low Exponent Attack Against Elliptic Curve RSA., , und . Inf. Process. Lett., 53 (2): 77-83 (1995)Simplification of stochastic fastest NLMS algorithm., , und . ISCAS (3), Seite 158-161. IEEE, (1999)A fast stability test for multidimensional systems., , , und . ISCAS, Seite 579-582. IEEE, (1993)A knapsack cryptosystem based on multiple knapsacks., , , und . ISITA, Seite 428-432. IEEE, (2010)Construction of Hyperelliptic Curves with CM and Its Application to Cryptosystems., , , und . ASIACRYPT, Volume 1976 von Lecture Notes in Computer Science, Seite 259-273. Springer, (2000)Electronic Money and Key Management from Global and Regional Points of View.. ASIACRYPT, Volume 1163 von Lecture Notes in Computer Science, Seite 173-184. Springer, (1996)