Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adaptive versus Non-Adaptive Security of Multi-Party Protocols., , , , und . J. Cryptology, 17 (3): 153-207 (2004)Cryptography in the Bounded-Quantum-Storage Model., , , und . SIAM J. Comput., 37 (6): 1865-1890 (2008)A correction to 'efficient and secure comparison for on-line auctions'., , und . IJACT, 1 (4): 323-324 (2009)An Extended Quadratic Frobenius Primality Test with Average- and Worst-Case Error Estimate., und . J. Cryptology, 19 (4): 489-520 (2006)Perfect Hiding and Perfect Binding Universally Composable Commitment Schemes with Constant Expansion Factor., und . IACR Cryptology ePrint Archive, (2001)On Monotone Function Closure of Statistical Zero-Knowledge., und . IACR Cryptology ePrint Archive, (1996)Efficient Protocols based on Probabilistic Encryption using Composite Degree Residue Classes., und . IACR Cryptology ePrint Archive, (2000)DDH-like Assumptions Based on Extension Rings., , , , und . IACR Cryptology ePrint Archive, (2011)Adaptively Secure UC Constant Round Multi-Party Computation Protocols., , und . IACR Cryptology ePrint Archive, (2014)Secure Identification and QKD in the Bounded-Quantum-Storage Model., , , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 342-359. Springer, (2007)