Autor der Publikation

Universally Verifiable Multiparty Computation from Threshold Homomorphic Cryptosystems.

, und . ACNS, Volume 9092 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Veeningen, Meilof
Eine Person hinzufügen mit dem Namen Veeningen, Meilof
 

Weitere Publikationen von Autoren mit dem selben Namen

Symbolic Privacy Analysis through Linkability and Detectability., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 1-16. Springer, (2013)TRIPLEX: verifying data minimisation in communication systems., , , und . ACM Conference on Computer and Communications Security, Seite 1415-1418. ACM, (2013)Trinocchio: Privacy-Preserving Outsourcing by Distributed Verifiable Computation., , und . ACNS, Volume 9696 von Lecture Notes in Computer Science, Seite 346-366. Springer, (2016)Are On-Line Personae Really Unlinkable?, , und . DPM/SETOP, Volume 8247 von Lecture Notes in Computer Science, Seite 369-379. Springer, (2013)Formal Modelling of (De)Pseudonymisation: A Case Study in Health Care Privacy., , und . STM, Volume 7783 von Lecture Notes in Computer Science, Seite 145-160. Springer, (2012)Formal Privacy Analysis of Communication Protocols for Identity Management., , und . ICISS, Volume 7093 von Lecture Notes in Computer Science, Seite 235-249. Springer, (2011)Certificate Validation in Secure Computation and Its Use in Verifiable Linear Programming., , und . AFRICACRYPT, Volume 9646 von Lecture Notes in Computer Science, Seite 265-284. Springer, (2016)Minimising Communication in Honest-Majority MPC by Batchwise Multiplication Verification., und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 321-339. Springer, (2018)Universally Verifiable Multiparty Computation from Threshold Homomorphic Cryptosystems., und . ACNS, Volume 9092 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2015)Pinocchio-Based Adaptive zk-SNARKs and Secure/Correct Adaptive Function Evaluation.. AFRICACRYPT, Volume 10239 von Lecture Notes in Computer Science, Seite 21-39. (2017)