Autor der Publikation

Revisiting the Karnin, Greene and Hellman Bounds.

, , und . ICITS, Volume 5155 von Lecture Notes in Computer Science, Seite 183-198. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pseudo-Cryptanalysis of Luffa., , , und . Inscrypt, Volume 6584 von Lecture Notes in Computer Science, Seite 187-198. Springer, (2010)Efficient and Secure Conference-Key Distribution., und . Security Protocols Workshop, Volume 1189 von Lecture Notes in Computer Science, Seite 119-129. Springer, (1996)Perfect Anonymity., und . IEEE Trans. Inf. Theory, 65 (6): 3990-3997 (2019)Chinese Lotto as an Exhaustive Code-Breaking Machine., und . Computer, 24 (11): 14-22 (1991)Cryptography: How to Attack, What to Protect?, , und . ICC (1), Seite 175-178. Elsevier, (1984)Several Exhaustive Key Search Machines and DES., , und . EUROCRYPT, Seite 17-19. (1986)VSS Made Simpler., und . IWSEC, Volume 11689 von Lecture Notes in Computer Science, Seite 329-342. Springer, (2019)Position Statement in RFID S&P Panel: From Relative Security to Perceived Secure.. Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 53-56. Springer, (2007)Efficient Multiplicative Sharing Schemes., , , und . EUROCRYPT, Volume 1070 von Lecture Notes in Computer Science, Seite 107-118. Springer, (1996)Classification of Ideal Homomorphic Threshold Schemes over Finite Abelian Groups (Extended Abstract)., und . EUROCRYPT, Volume 658 von Lecture Notes in Computer Science, Seite 25-34. Springer, (1992)