Autor der Publikation

Fully Homomorphic Encryption with Polylog Overhead.

, , und . EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 465-482. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Public key signatures in the multi-user setting., , und . Inf. Process. Lett., 83 (5): 263-266 (2002)Analysis of the Insecurity of ECMQV with Partially Known Nonces., und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 240-251. Springer, (2003)Generic Forward-Secure Key Agreement Without Signatures., , und . ISC, Volume 10599 von Lecture Notes in Computer Science, Seite 114-133. Springer, (2017)Efficient Constant Round Multi-party Computation Combining BMR and SPDZ., , , und . CRYPTO (2), Volume 9216 von Lecture Notes in Computer Science, Seite 319-338. Springer, (2015)The algorithmic resolution of diophantine equations - a computational cookbook.. London Mathematical Society student texts Cambridge University Press, (1998)Distributing any Elliptic Curve Based Protocol: With an Application to MixNets., und . IACR Cryptology ePrint Archive, (2019)Flaws in Applying Proof Methodologies to Signature Schemes., , , und . CRYPTO, Volume 2442 von Lecture Notes in Computer Science, Seite 93-110. Springer, (2002)Which Ring Based Somewhat Homomorphic Encryption Scheme is Best?, und . CT-RSA, Volume 9610 von Lecture Notes in Computer Science, Seite 325-340. Springer, (2016)Projective Coordinates Leak., , und . EUROCRYPT, Volume 3027 von Lecture Notes in Computer Science, Seite 257-267. Springer, (2004)First Steps Toward a Cryptography-Aware Language and Compiler., , , und . IACR Cryptology ePrint Archive, (2005)