Autor der Publikation

A Secure and Optimally Efficient Multi-Authority Election Scheme.

, , und . EUROCRYPT, Volume 1233 von Lecture Notes in Computer Science, Seite 103-118. Springer, (1997)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multiparty Computation, an Introduction, , und . Lecture note, (2009)Signature Schemes Based on the Strong RSA Assumption., und . ACM Conference on Computer and Communications Security, Seite 46-51. ACM, (1999)Bounds on the Threshold Gap in Secret Sharing over Small Fields., , und . IACR Cryptology ePrint Archive, (2012)Torsion Limits and Riemann-Roch Systems for Function Fields and Applications., , und . IACR Cryptology ePrint Archive, (2014)Universal Hash Proofs and a Paradigm for Adaptive Chosen Ciphertext Secure Public-Key Encryption, und . Cryptology ePrint Archive, (2001)http://eprint.iacr.org/2001/085/.On Multi-Point Local Decoding of Reed-Muller Codes., , und . IACR Cryptology ePrint Archive, (2016)Efficient Information-Theoretic Secure Multiparty Computation over Z/pkZ via Galois Rings., , , , und . TCC (1), Volume 11891 von Lecture Notes in Computer Science, Seite 471-501. Springer, (2019)Squares of Random Linear Codes., , , und . IEEE Trans. Inf. Theory, 61 (3): 1159-1173 (2015)Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups., und . CRYPTO, Volume 2442 von Lecture Notes in Computer Science, Seite 272-287. Springer, (2002)Asymptotically Optimal Two-Round Perfectly Secure Message Transmission., , und . CRYPTO, Volume 4117 von Lecture Notes in Computer Science, Seite 394-408. Springer, (2006)