Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Toft, Tomas
Eine Person hinzufügen mit dem Namen Toft, Tomas
 

Weitere Publikationen von Autoren mit dem selben Namen

Generating Private Recommendations Efficiently Using Homomorphic Encryption and Data Packing., , , und . IEEE Trans. Information Forensics and Security, 7 (3): 1053-1066 (2012)Linear, Constant-Rounds Bit-Decomposition., und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 245-257. Springer, (2009)Efficient RSA Key Generation and Threshold Paillier in the Two-Party Setting., , , , und . J. Cryptology, 32 (2): 265-323 (2019)Privacy-preserving distributed clustering., , , und . EURASIP J. Information Security, (2013)Solving Linear Programs Using Multiparty Computation.. Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 90-107. Springer, (2009)Privacy-preserving user clustering in a social network., , , und . WIFS, Seite 96-100. IEEE, (2009)Fast Multiparty Multiplications from shared bits., , und . IACR Cryptology ePrint Archive, (2016)Multiparty Computation Goes Live., , , , , , , , , und 2 andere Autor(en). IACR Cryptology ePrint Archive, (2008)Secure Multiparty Computation Goes Live., , , , , , , , , und 2 andere Autor(en). Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 325-343. Springer, (2009)Secret Sharing Comparison by Transformation and Rotation., und . ICITS, Volume 4883 von Lecture Notes in Computer Science, Seite 169-180. Springer, (2007)