Autor der Publikation

When It's All Just Too Much: Outsourcing MPC-Preprocessing.

, , und . IMACC, Volume 10655 von Lecture Notes in Computer Science, Seite 77-99. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes., und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 420-443. Springer, (2010)Efficient KEMs with Partial Message Recovery., , und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 233-256. Springer, (2007)Efficient 15, 360-bit RSA Using Woop-Optimised Montgomery Arithmetic., und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 346-363. Springer, (2007)Estimating Key Sizes for High Dimensional Lattice-Based Systems., und . IMACC, Volume 8308 von Lecture Notes in Computer Science, Seite 290-303. Springer, (2013)Physical side-channel attacks on cryptographic systems.. Softw. Focus, 1 (2): 6-13 (2000)Randomised representations., , und . IET Inf. Secur., 2 (2): 19-27 (2008)Generic Constructions of Identity-Based and Certificateless KEMs., , , und . J. Cryptol., 21 (2): 178-199 (2008)A Fast Diffie-Hellman Protocol in Genus 2., und . J. Cryptol., 12 (1): 67-73 (1999)An architecture for practical actively secure MPC with dishonest majority., , und . ACM Conference on Computer and Communications Security, Seite 549-560. ACM, (2013)Zaphod: Efficiently Combining LSSS and Garbled Circuits in SCALE., , , , und . WAHC@CCS, Seite 33-44. ACM, (2019)