Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Binary Conversion for Paillier Encrypted Values., und . EUROCRYPT, Volume 4004 von Lecture Notes in Computer Science, Seite 522-537. Springer, (2006)Fast Secure Comparison for Medium-Sized Integers and Its Application in Binarized Neural Networks., , , und . CT-RSA, Volume 11405 von Lecture Notes in Computer Science, Seite 453-472. Springer, (2019)A Simple Publicly Verifiable Secret Sharing Scheme and Its Application to Electronic.. CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 148-164. Springer, (1999)Searching by Elimination., und . MPC, Volume 375 von Lecture Notes in Computer Science, Seite 297-306. Springer, (1989)Inorder Traversal of a Binary Heap and its Inversion in Optimal Time and Space.. MPC, Volume 669 von Lecture Notes in Computer Science, Seite 291-301. Springer, (1992)Key extraction from general nondiscrete signals., , , , und . IEEE Trans. Inf. Forensics Secur., 5 (2): 269-279 (2010)Trinocchio: Privacy-Preserving Outsourcing by Distributed Verifiable Computation., , und . ACNS, Volume 9696 von Lecture Notes in Computer Science, Seite 346-366. Springer, (2016)Optimally Efficient Accountable Time-Stamping., , und . Public Key Cryptography, Volume 1751 von Lecture Notes in Computer Science, Seite 293-305. Springer, (2000)Security Aspects of the EcashTM Payment System.. State of the Art in Applied Cryptography, Volume 1528 von Lecture Notes in Computer Science, Seite 338-352. Springer, (1997)Multi-Autority Secret-Ballot Elections with Linear Work., , , und . EUROCRYPT, Volume 1070 von Lecture Notes in Computer Science, Seite 72-83. Springer, (1996)