Autor der Publikation

Field Extension in Secret-Shared Form and Its Applications to Efficient Secure Computation.

, , , , , , , und . ACISP, Volume 11547 von Lecture Notes in Computer Science, Seite 343-361. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Attrapadung, Nuttapong
Eine Person hinzufügen mit dem Namen Attrapadung, Nuttapong
 

Weitere Publikationen von Autoren mit dem selben Namen

Oblivious Linear Group Actions and Applications., , , , , , , und . CCS, Seite 630-650. ACM, (2021)Broadcast encryption with short keys and transmissions., , und . Digital Rights Management Workshop, Seite 55-66. ACM, (2003)Attribute-Based Signatures for Circuits from Bilinear Map., , und . Public Key Cryptography (1), Volume 9614 von Lecture Notes in Computer Science, Seite 283-300. Springer, (2016)A Framework and Compact Constructions for Non-monotonic Attribute-Based Encryption., , , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 275-292. Springer, (2014)Conjunctive Broadcast and Attribute-Based Encryption., und . Pairing, Volume 5671 von Lecture Notes in Computer Science, Seite 248-265. Springer, (2009)Graph-Decomposition-Based Frameworks for Subset-Cover Broadcast Encryption and Efficient Instantiations., und . ASIACRYPT, Volume 3788 von Lecture Notes in Computer Science, Seite 100-120. Springer, (2005)Adam in Private: Secure and Fast Training of Deep Neural Networks with Adaptive Moment Estimation., , , , , , , und . CoRR, (2021)Time-Specific Encryption from Forward-Secure Encryption., , , , , und . SCN, Volume 7485 von Lecture Notes in Computer Science, Seite 184-204. Springer, (2012)A Revocable Group Signature Scheme from Identity-Based Revocation Techniques: Achieving Constant-Size Revocation List., , , und . ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 419-437. Springer, (2014)Sequential Key Derivation Patterns for Broadcast Encryption and Key Predistribution Schemes., , und . ASIACRYPT, Volume 2894 von Lecture Notes in Computer Science, Seite 374-391. Springer, (2003)