Autor der Publikation

Some results on the existence of t-all-or-nothing transforms over arbitrary alphabets.

, , und . IACR Cryptology ePrint Archive, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Asymmetric All-or-nothing Transforms., und . IACR Cryptol. ePrint Arch., (2021)Generalizations of All-or-Nothing Transforms and their Application in Secure Distributed Storage.. University of Waterloo, Ontario, Canada, (2021)base-search.net (ftunivwaterloo:oai:uwspace.uwaterloo.ca:10012/16739).Proximity User Identification Using Correlogram., , , und . Intelligent Information Processing, Volume 340 von IFIP Advances in Information and Communication Technology, Seite 343-351. Springer, (2010)Constructions and bounds for codes with restricted overlaps., , , und . CoRR, (2022)Constructions and Bounds for Codes With Restricted Overlaps., , , und . IEEE Trans. Inf. Theory, 70 (4): 2479-2490 (April 2024)On the Information-theoretic Security of Combinatorial All-or-nothing Transforms., , , , und . CoRR, (2022)Some results on the existence of t-all-or-nothing transforms over arbitrary alphabets., , und . IACR Cryptology ePrint Archive, (2017)Computational results on invertible matrices with the maximum number of invertible 2×2 submatrices., und . Australas. J Comb., (2017)On Security Properties of All-or-nothing Transforms., und . IACR Cryptol. ePrint Arch., (2021)On the Security Properties of Combinatorial All-or-nothing Transforms., , , , und . ISIT, Seite 1447-1452. IEEE, (2022)