Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Digital Signatures from Strong RSA without Prime Generation., , und . Public Key Cryptography, Volume 9020 von Lecture Notes in Computer Science, Seite 217-235. Springer, (2015)On the Oblivious Transfer Capacity of Generalized Erasure Channels against Malicious Adversaries., und . CoRR, (2014)On the Commitment Capacity of Unfair Noisy Channels., , und . CoRR, (2019)Standard Security Does Not Imply Security against Selective-Opening., , , und . EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 645-662. Springer, (2012)Post-Quantum Verifiable Random Function from Symmetric Primitives in PoS Blockchain., , , , , , , und . ESORICS (1), Volume 13554 von Lecture Notes in Computer Science, Seite 25-45. Springer, (2022)Public Key Encryption Schemes with Bounded CCA Security and Optimal Ciphertext Length Based on the CDH Assumption., , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 299-306. Springer, (2010)A Two-Party Protocol with Trusted Initializer for Computing the Inner Product., , , und . WISA, Volume 6513 von Lecture Notes in Computer Science, Seite 337-350. Springer, (2010)Kaleidoscope: An Efficient Poker Protocol with Payment Distribution and Penalty Enforcement., , und . Financial Cryptography, Volume 10957 von Lecture Notes in Computer Science, Seite 500-519. Springer, (2018)Towards Trusted eHealth Services in the Cloud., und . UCC, Seite 618-623. IEEE Computer Society, (2015)A Spendable Cold Wallet from QR Video., , , , und . SECRYPT, Seite 283-290. SCITEPRESS, (2022)