Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On a Relation Between Verifiable Secret Sharing Schemes and a Class of Error-Correcting Codes., und . WCC, Volume 3969 von Lecture Notes in Computer Science, Seite 275-290. Springer, (2005)On Unconditionally Secure Distributed Oblivious Transfer., , , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 395-408. Springer, (2002)Some Applications of Bounds for Designs to the Cryptography., und . IMACC, Volume 1746 von Lecture Notes in Computer Science, Seite 25-34. Springer, (1999)Design Trade-offs in Threshold Implementations., , und . ICECS, Seite 751-754. IEEE, (2019)A Modification of Jarecki and Saxena Proactive RSA Signature Scheme., und . ISIT, Seite 1026-1029. IEEE, (2007)On the Size of Monotone Span Programs., , und . SCN, Volume 3352 von Lecture Notes in Computer Science, Seite 249-262. Springer, (2004)Multi-party Computation from Any Linear Secret Sharing Scheme Unconditionally Secure against Adaptive Adversary: The Zero-Error Case., , und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2003)On Multiplicative Linear Secret Sharing Schemes., , und . INDOCRYPT, Volume 2904 von Lecture Notes in Computer Science, Seite 135-147. Springer, (2003)Error-Set Codes and Related Objects., , und . COCOON, Volume 3595 von Lecture Notes in Computer Science, Seite 577-585. Springer, (2005)CAPABARA: A Combined Attack on CAPA., , und . COSADE, Volume 14595 von Lecture Notes in Computer Science, Seite 76-89. Springer, (2024)