Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Chosen ciphertext secure keyed-homomorphic public-key cryptosystems., , , , , und . Des. Codes Cryptogr., 86 (8): 1623-1683 (2018)Multi-party Computation with Small Shuffle Complexity Using Regular Polygon Cards., , , , , , , und . ProvSec, Volume 9451 von Lecture Notes in Computer Science, Seite 127-146. Springer, (2015)Making Collusion-Secure Codes (More) Robust against Bit Erasure.. IACR Cryptology ePrint Archive, (2009)A Simple Framework for Noise-Free Construction of Fully Homomorphic Encryption from a Special Class of Non-Commutative Groups.. IACR Cryptology ePrint Archive, (2014)Correction of a Secure Comparison Protocol for Encrypted Integers in IEEE WIFS 2012 (Short Paper)., und . IWSEC, Volume 10418 von Lecture Notes in Computer Science, Seite 181-191. Springer, (2017)On Limitations and Alternatives of Privacy-Preserving Cryptographic Protocols for Genomic Data., , , und . IWSEC, Volume 9241 von Lecture Notes in Computer Science, Seite 242-261. Springer, (2015)A General Conversion Method of Fingerprint Codes to (More) Robust Fingerprint Codes against Bit Erasure.. ICITS, Volume 5973 von Lecture Notes in Computer Science, Seite 194-212. Springer, (2009)An Efficient Private Evaluation of a Decision Graph., , und . ICISC, Volume 11396 von Lecture Notes in Computer Science, Seite 143-160. Springer, (2018)Elliptic Curve Method Using Complex Multiplication Method., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 102-A (1): 74-80 (2019)Secure Computation Protocols Using Polarizing Cards., , , , , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 99-A (6): 1122-1131 (2016)