Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practically Efficient Secure Distributed Exponentiation without Bit-Decomposition., , und . IACR Cryptology ePrint Archive, (2019)On a Relation Between Verifiable Secret Sharing Schemes and a Class of Error-Correcting Codes., und . WCC, Volume 3969 von Lecture Notes in Computer Science, Seite 275-290. Springer, (2005)On Unconditionally Secure Distributed Oblivious Transfer., , , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 395-408. Springer, (2002)Mediated Ciphertext-Policy Attribute-Based Encryption and Its Application., , , , und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 309-323. Springer, (2009)Some Applications of Bounds for Designs to the Cryptography., und . IMACC, Volume 1746 von Lecture Notes in Computer Science, Seite 25-34. Springer, (1999)New Monotone Span Programs from Old., und . IACR Cryptology ePrint Archive, (2004)On Zigzag Functions and Related Objects in New Metric., , und . IACR Cryptology ePrint Archive, (2006)On a Relation Between Verifiable Secret Sharing Schemes and a Class of Error-Correcting Codes., und . IACR Cryptology ePrint Archive, (2003)Decomposition of Permutations in a Finite Field., , und . IACR Cryptology ePrint Archive, (2018)Problems and solutions from the fourth International Students' Olympiad in Cryptography (NSUCRYPTO)., , , , , , , , , und 3 andere Autor(en). Cryptologia, 43 (2): 138-174 (2019)