Autor der Publikation

Data structures for limited oblivious execution of programs while preserving locality of reference.

, , und . Digital Rights Management Workshop, Seite 63-69. ACM, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Preserving CACTUS Algorithm for Clustering over Vertically Partitioned Databases., und . DMIN, Seite 308-314. CSREA Press, (2007)Non-perfect Secret Sharing over General Access Structures., , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 409-421. Springer, (2002)Asynchronous Perfectly Secure Computation Tolerating Generalized Adversaries., , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 497-512. Springer, (2002)On Proactive Perfectly Secure Message Transmission., , und . ACISP, Volume 4586 von Lecture Notes in Computer Science, Seite 461-473. Springer, (2007)Communication Optimal Multi-valued Asynchronous Byzantine Agreement with Optimal Resilience., und . ICITS, Volume 6673 von Lecture Notes in Computer Science, Seite 206-226. Springer, (2011)Cryptanalysis of Unidirectional Proxy Re-Encryption Scheme., , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 564-575. Springer, (2014)Core and Conditional Core Path of Specified Length in Special Classes of Graphs., , und . WALCOM, Volume 5431 von Lecture Notes in Computer Science, Seite 262-273. Springer, (2009)A Polynomial Time Algorithm for Longest Paths in Biconvex Graphs., , und . WALCOM, Volume 6552 von Lecture Notes in Computer Science, Seite 191-201. Springer, (2011)Trading Players for Efficiency in Unconditional Multiparty Computation., , und . SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 342-353. Springer, (2002)Breaking and Fixing of an Identity Based Multi-Signcryption Scheme., , und . ProvSec, Volume 5848 von Lecture Notes in Computer Science, Seite 61-75. Springer, (2009)