Autor der Publikation

Distributed Oblivious Function Evaluation and Its Applications.

, , , und . J. Comput. Sci. Technol., 19 (6): 942-947 (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Making the Key Agreement Protocol in Mobile ad hoc Network More Efficient., , , , und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 343-356. Springer, (2003)A Worst-Case Entropy Estimation of Oscillator-Based Entropy Sources: When the Adversaries Have Access to the History Outputs., , , , , und . TrustCom/BigDataSE, Seite 152-159. IEEE, (2019)Computing Walsh coefficients from the algebraic normal form of a Boolean function., , , und . Cryptogr. Commun., 6 (4): 335-358 (2014)On the provable security of TPM2.0 cryptography APIs., und . Int. J. Embed. Syst., 7 (3/4): 230-243 (2015)Multiple Privacy Regimes Mechanism for Local Differential Privacy., , , , und . DASFAA (2), Volume 11447 von Lecture Notes in Computer Science, Seite 247-263. Springer, (2019)Distributed Oblivious Function Evaluation and Its Applications., , , und . J. Comput. Sci. Technol., 19 (6): 942-947 (2004)New Methods for Bounding the Length of Impossible Differentials of SPN Block Ciphers., , , , , , und . IACR Cryptol. ePrint Arch., (2023)Real Time Cryptanalysis of Bluetooth Encryption with Condition Masking - (Extended Abstract)., , und . CRYPTO (1), Volume 8042 von Lecture Notes in Computer Science, Seite 165-182. Springer, (2013)Xede: Practical Exploit Early Detection., , , , , , und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 198-221. Springer, (2015)Security of Truncated MACs., , , und . Inscrypt, Volume 5487 von Lecture Notes in Computer Science, Seite 96-114. Springer, (2008)