Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

3-Party Adversarial Cryptography., , und . EIDWT, Volume 47 von Lecture Notes on Data Engineering and Communications Technologies, Seite 247-258. Springer, (2020)Verifiable E-Voting with Resistance against Physical Forced Abstention Attack., und . IWBIS, Seite 85-90. IEEE, (2019)Password Protected Secret Sharing from Lattices., , , und . ACNS (1), Volume 12726 von Lecture Notes in Computer Science, Seite 442-459. Springer, (2021)Password Protected Universal Thresholdizer., , , und . IACR Cryptol. ePrint Arch., (2024)Lower Bounds on the Share Size of Leakage Resilient Cheating Detectable Secret Sharing., , und . CANS, Volume 14342 von Lecture Notes in Computer Science, Seite 468-493. Springer, (2023)Secret Sharing on Evolving Multi-level Access Structure., , , , und . WISA, Volume 11897 von Lecture Notes in Computer Science, Seite 180-191. Springer, (2019)Secure Computation of Inner Product of Vectors with Distributed Entries and Its Applications to SVM., , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 533-543. Springer, (2018)Hierarchical Secret Sharing Schemes Secure Against Rushing Adversary: Cheater Identification and Robustness., , , , , , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 578-594. Springer, (2018)XOR Based Non-monotone t- (k, n)^* -Visual Cryptographic Schemes Using Linear Algebra., und . ICICS, Volume 8958 von Lecture Notes in Computer Science, Seite 230-242. Springer, (2014)Secret Sharing Schemes on Compartmental Access Structure in Presence of Cheaters., , , , und . ICISS, Volume 11281 von Lecture Notes in Computer Science, Seite 171-188. Springer, (2018)