Autor der Publikation

Design Validations for Discrete Logarithm Based Signature Schemes.

, , , und . Public Key Cryptography, Volume 1751 von Lecture Notes in Computer Science, Seite 276-292. Springer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Preliminary Report on the Cryptanalysis of Merkle-Hellman Knapsack Cryptosystems., , und . CRYPTO, Seite 289-301. Plenum Press, New York, (1982)On Privacy Homomorphisms (Extended Abstract)., und . EUROCRYPT, Volume 304 von Lecture Notes in Computer Science, Seite 117-125. Springer, (1987)Fast Exponentiation with Precomputation (Extended Abstract)., , , und . EUROCRYPT, Volume 658 von Lecture Notes in Computer Science, Seite 200-207. Springer, (1992)On the Classification of Idea Secret Sharing Schemes., und . CRYPTO, Volume 435 von Lecture Notes in Computer Science, Seite 278-285. Springer, (1989)A Survey of Hardware Implementation of RSA (Abstract).. CRYPTO, Volume 435 von Lecture Notes in Computer Science, Seite 368-370. Springer, (1989)Secure Audio Teleconference., , und . CRYPTO, Volume 293 von Lecture Notes in Computer Science, Seite 418-426. Springer, (1987)Gradual and Verifiable Release of a Secret., , , und . CRYPTO, Volume 293 von Lecture Notes in Computer Science, Seite 156-166. Springer, (1987)Some Improved Bounds on the Information Rate of Perfect Secret Sharing Schemes., und . J. Cryptol., 5 (3): 153-166 (1992)On the Structure of Minimum-Weight k-Connected Spanning Networks., , und . SIAM J. Discret. Math., 3 (3): 320-329 (1990)The Detection of Cheaters in Threshold Schemes., und . SIAM J. Discret. Math., 4 (4): 502-510 (1991)