Autor der Publikation

Introduction to the Special Issue on Information Theoretic Security.

, , , und . IEEE Trans. Information Theory, 54 (6): 2405-2407 (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New Approaches to Digital Evidence.. Proceedings of the IEEE, 92 (6): 933-947 (2004)Minimal Complete Primitives for Secure Multi-Party Computation., , , und . J. Cryptology, 18 (1): 37-61 (2005)Generalized privacy amplification., , , und . IEEE Trans. Information Theory, 41 (6): 1915-1923 (1995)Abstract Storage Devices, , und . CoRR, (2007)Linking Information Reconciliation and Privacy Amplification (Extended Abstract)., und . EUROCRYPT, Volume 950 von Lecture Notes in Computer Science, Seite 266-274. Springer, (1994)Unconditional Byzantine Agreement and Multi-party Computation Secure against Dishonest Minorities from Scratch., , , und . EUROCRYPT, Volume 2332 von Lecture Notes in Computer Science, Seite 482-501. Springer, (2002)Black-Box Extension Fields and the Inexistence of Field-Homomorphic One-Way Permutations., und . ASIACRYPT, Volume 4833 von Lecture Notes in Computer Science, Seite 427-443. Springer, (2007)MPC vs. SFE : Unconditional and Computational Security., , und . ASIACRYPT, Volume 5350 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2008)On the Efficiency of One-Time Digital Signatures., und . ASIACRYPT, Volume 1163 von Lecture Notes in Computer Science, Seite 145-158. Springer, (1996)Intrinsic Limitations of Digital Signatures and How to Cope with Them.. ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 180-192. Springer, (2003)