Autor der Publikation

Linear, Constant-Rounds Bit-Decomposition.

, und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 245-257. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Solving Linear Programs Using Multiparty Computation.. Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 90-107. Springer, (2009)Linear, Constant-Rounds Bit-Decomposition., und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 245-257. Springer, (2009)Computationally Secure Pattern Matching in the Presence of Malicious Adversaries., und . ASIACRYPT, Volume 6477 von Lecture Notes in Computer Science, Seite 195-212. Springer, (2010)Secure Multiparty Computation Goes Live., , , , , , , , , und 2 andere Autor(en). Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 325-343. Springer, (2009)Secret Sharing Comparison by Transformation and Rotation., und . ICITS, Volume 4883 von Lecture Notes in Computer Science, Seite 169-180. Springer, (2007)Secure Computation, I/O-Efficient Algorithms and Distributed Signatures., , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 278-295. Springer, (2012)Fast Multiparty Multiplications from shared bits., , und . IACR Cryptology ePrint Archive, (2016)A Secure Priority Queue; Or: On Secure Datastructures from Multiparty Computation.. ICISC, Volume 8565 von Lecture Notes in Computer Science, Seite 20-33. Springer, (2013)Secure Relative Performance Scheme., und . WINE, Volume 4858 von Lecture Notes in Computer Science, Seite 396-403. Springer, (2007)Secure Equality and Greater-Than Tests with Sublinear Online Complexity., und . ICALP (2), Volume 7966 von Lecture Notes in Computer Science, Seite 645-656. Springer, (2013)