Autor der Publikation

Anonymous Credential Schemes with Encrypted Attributes.

, , und . CANS, Volume 6467 von Lecture Notes in Computer Science, Seite 314-333. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fast Secure Comparison for Medium-Sized Integers and Its Application in Binarized Neural Networks., , , und . IACR Cryptology ePrint Archive, (2018)Efficient Binary Conversion for Paillier Encrypted Values., und . EUROCRYPT, Volume 4004 von Lecture Notes in Computer Science, Seite 522-537. Springer, (2006)A Simple Publicly Verifiable Secret Sharing Scheme and Its Application to Electronic.. CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 148-164. Springer, (1999)Key extraction from general non-discrete signals., , , , und . IACR Cryptology ePrint Archive, (2009)Explicit Optimal Binary Pebbling for One-Way Hash Chain Reversal.. IACR Cryptology ePrint Archive, (2014)Searching by Elimination., und . MPC, Volume 375 von Lecture Notes in Computer Science, Seite 297-306. Springer, (1989)Noninteractive Proof.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Multiparty Computation.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Threshold Homomorphic Cryptosystems.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Zero-Knowledge.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)