Autor der Publikation

Secure spread spectrum watermarking for images, audio and video.

, , , und . ICIP (3), Seite 243-246. IEEE Computer Society, (1996)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Power of Sigmoid Neural Networks., und . COLT, Seite 137-143. ACM, (1993)Extending Oblivious Transfers Efficiently., , , und . CRYPTO, Volume 2729 von Lecture Notes in Computer Science, Seite 145-161. Springer, (2003)A Linked-List Approach to Cryptographically Secure Elections Using Instant Runoff Voting., und . ASIACRYPT, Volume 5350 von Lecture Notes in Computer Science, Seite 198-215. Springer, (2008)On the (Im)possibility of Basing Oblivious Transfer and Bit Commitment on Weakened Security Assumptions., , und . EUROCRYPT, Volume 1592 von Lecture Notes in Computer Science, Seite 56-73. Springer, (1999)On the Concurrent Composition of Zero-Knowledge Proofs., und . EUROCRYPT, Volume 1592 von Lecture Notes in Computer Science, Seite 415-431. Springer, (1999)Weakening Security Assumptions and Oblivious Transfer (Abstract)., und . CRYPTO, Volume 403 von Lecture Notes in Computer Science, Seite 2-7. Springer, (1988)Efficient Identification Schemes Using Two Prover Interactive Proofs., , , und . CRYPTO, Volume 435 von Lecture Notes in Computer Science, Seite 498-506. Springer, (1989)Identity Escrow., und . CRYPTO, Volume 1462 von Lecture Notes in Computer Science, Seite 169-185. Springer, (1998)Heuristics for Finding Large Independent Sets, with Applications to Coloring Semi-Random Graphs., und . FOCS, Seite 674-683. IEEE Computer Society, (1998)Lower Bounds for Zero Knowledge on the Internet., , und . FOCS, Seite 484-492. IEEE Computer Society, (1998)