Autor der Publikation

Batch Verification for Equality of Discrete Logarithms and Threshold Decryptions.

, , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 494-508. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Secure and Efficient Mix-Network using Extended Binary Mixing Gate., , , , und . Cryptographic Algorithms and their Uses, Seite 57-71. Queensland University of Technology, (2004)A Range Test Secure in the Active Adversary Model., und . ACSW, Volume 68 von CRPIT, Seite 159-162. Australian Computer Society, (2007)A Robust and Efficient Algorithm for Eye Detection on Gray Intensity Face., , , und . ICAPR (2), Volume 3687 von Lecture Notes in Computer Science, Seite 302-308. Springer, (2005)Secure Multiparty Computation of DNF.. ICICS, Volume 4861 von Lecture Notes in Computer Science, Seite 254-268. Springer, (2007)Ciphertext Comparison, a New Solution to the Millionaire Problem., , , und . ICICS, Volume 3783 von Lecture Notes in Computer Science, Seite 84-96. Springer, (2005)Batch zero-knowledge proof and verification and its applications., , und . ACM Trans. Inf. Syst. Secur., 10 (2): 6 (2007)Studying a Range Proof Technique - Exception and Optimisation., und . AFRICACRYPT, Volume 7918 von Lecture Notes in Computer Science, Seite 328-341. Springer, (2013)Ultra-Low-Power CMOS Temperature Sensor for UHF RFID Systems., , und . ASICON, Seite 1-4. IEEE, (2019)Vanishing point detection using cascaded 1D Hough Transform from single images., , , und . Pattern Recognit. Lett., 33 (1): 1-8 (2012)Efficient proof of bid validity with untrusted verifier in homomorphic e-auction.. IET Inf. Secur., 7 (1): 11-21 (2013)