Autor der Publikation

Verifiable Rotation of Homomorphic Encryptions.

, , , und . Public Key Cryptography, Volume 5443 von Lecture Notes in Computer Science, Seite 393-410. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Searching by Elimination., und . MPC, Volume 375 von Lecture Notes in Computer Science, Seite 297-306. Springer, (1989)A Simple Publicly Verifiable Secret Sharing Scheme and Its Application to Electronic.. CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 148-164. Springer, (1999)Fast Secure Comparison for Medium-Sized Integers and Its Application in Binarized Neural Networks., , , und . CT-RSA, Volume 11405 von Lecture Notes in Computer Science, Seite 453-472. Springer, (2019)Efficient Binary Conversion for Paillier Encrypted Values., und . EUROCRYPT, Volume 4004 von Lecture Notes in Computer Science, Seite 522-537. Springer, (2006)Inorder Traversal of a Binary Heap and its Inversion in Optimal Time and Space.. MPC, Volume 669 von Lecture Notes in Computer Science, Seite 291-301. Springer, (1992)A Systematic Analysis of Splaying.. Inf. Process. Lett., 45 (1): 41-50 (1993)Binary Pebbling Algorithms for In-Place Reversal of One-Way Hash Chains.. CoRR, (2018)Explicit Optimal Binary Pebbling for One-Way Hash Chain Reversal.. Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 299-320. Springer, (2016)Practical Two-Party Computation Based on the Conditional Gate., und . ASIACRYPT, Volume 3329 von Lecture Notes in Computer Science, Seite 119-136. Springer, (2004)Searching by Elimination., und . Sci. Comput. Program., 14 (2-3): 243-254 (1990)