Autor der Publikation

A Practical Implementation of Secure Auctions Based on Multiparty Integer Computation.

, , , , , und . Financial Cryptography, Volume 4107 von Lecture Notes in Computer Science, Seite 142-147. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Outsourcing of Secure Computation., , und . IACR Cryptology ePrint Archive, (2016)On the Complexity of Additively Homomorphic UC Commitments., , , und . IACR Cryptology ePrint Archive, (2015)Efficient Implementation of the Orlandi Protocol Extended Version., , und . IACR Cryptology ePrint Archive, (2010)A Practical Implementation of Secure Auctions Based on Multiparty Integer Computation., , , , , und . Financial Cryptography, Volume 4107 von Lecture Notes in Computer Science, Seite 142-147. Springer, (2006)Fast threshold ECDSA with honest majority., , , , und . J. Comput. Secur., 30 (1): 167-196 (2022)TinyLEGO: An Interactive Garbling Scheme for Maliciously Secure Two-party Computation., , , und . IACR Cryptology ePrint Archive, (2015)A Framework for Outsourcing of Secure Computation., , und . CCSW, Seite 81-92. ACM, (2014)Faster Maliciously Secure Two-Party Computation Using the GPU., , und . SCN, Volume 8642 von Lecture Notes in Computer Science, Seite 358-379. Springer, (2014)Multiparty Computation Goes Live., , , , , , , , , und 2 andere Autor(en). IACR Cryptology ePrint Archive, (2008)Secure Multiparty Computation Goes Live., , , , , , , , , und 2 andere Autor(en). Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 325-343. Springer, (2009)