Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Approximate Power Roots in Zm., und . ISC, Volume 2200 von Lecture Notes in Computer Science, Seite 310-323. Springer, (2001)Distributed RSA Signature Schemes for General Access Structures., , und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 122-136. Springer, (2003)On server trust in private proxy auctions., , und . Electron. Commer. Res., 10 (3-4): 291-311 (2010)Secret Sharing Schemes for (k, n)-Consecutive Access Structures., und . CANS, Volume 11124 von Lecture Notes in Computer Science, Seite 463-480. Springer, (2018)New Identity-Based Ring Signature Schemes., und . ICICS, Volume 3269 von Lecture Notes in Computer Science, Seite 27-39. Springer, (2004)Reducing Server Trust in Private Proxy Auctions., , und . TrustBus, Volume 3184 von Lecture Notes in Computer Science, Seite 80-89. Springer, (2004)Constructing General Dynamic Group Key Distribution Schemes with Decentralized User Join., , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 464-475. Springer, (2003)Verifiable Secret Sharing for General Access Structures, with Application to Fully Distributed Proxy Signatures., und . Financial Cryptography, Volume 2742 von Lecture Notes in Computer Science, Seite 286-302. Springer, (2003)Self-healing Key Distribution Schemes with Sponsorization.. Communications and Multimedia Security, Volume 3677 von Lecture Notes in Computer Science, Seite 22-31. Springer, (2005)Generation of Key Predistribution Schemes using Secret Sharing Schemes.. Electron. Notes Discret. Math., (2001)