Autor der Publikation

Efficient Biometric Verification in Encrypted Domain.

, , , und . ICB, Volume 5558 von Lecture Notes in Computer Science, Seite 899-908. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Perfectly Secure Message Transmission., , und . CRYPTO, Volume 3152 von Lecture Notes in Computer Science, Seite 545-561. Springer, (2004)Asynchronous Unconditionally Secure Computation: An Efficiency Improvement., , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 93-107. Springer, (2002)Asynchronous Secure Communication Tolerating Mixed Adversaries., , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 224-242. Springer, (2002)Efficient Asynchronous Secure Multiparty Distributed Computation., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 117-129. Springer, (2000)Tolerating Generalized Mobile Adversaries in Secure Multiparty Computation., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 130-142. Springer, (2000)Perfectly Reliable Message Transmission., , und . Inf. Process. Lett., 100 (1): 23-28 (2006)Covering hostile terrains with partial and complete visibilities: On minimum distance paths., , , , und . IROS, Seite 2572-2577. IEEE, (2008)Distributed consensus in the presence of sectional faults., , , , und . PODC, Seite 202-210. ACM, (2003)Brief announcement: topology knowledge affects probabilistic reliable communication., , , , und . PODC, Seite 314-315. ACM, (2009)On perfectly secure cmmunication over arbitrary networks., , , und . PODC, Seite 193-202. ACM, (2002)