Autor der Publikation

Achieving Oblivious Transfer Capacity of Generalized Erasure Channels in the Malicious Model.

, , , und . IEEE Trans. Information Theory, 57 (8): 5566-5571 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computational Oblivious Transfer and Interactive Hashing., und . IACR Cryptology ePrint Archive, (2009)Oblivious Transfer via McEliece's PKC and Permuted Kernels., , und . IACR Cryptology ePrint Archive, (2007)Achieving Oblivious Transfer Capacity of Generalized Erasure Channels in the Malicious Model., , , und . IEEE Trans. Information Theory, 57 (8): 5566-5571 (2011)Efficient Oblivious Transfer Protocols Achieving a Non-zero Rate from Any Non-trivial Noisy Correlation., , und . ICITS, Volume 4883 von Lecture Notes in Computer Science, Seite 183-194. Springer, (2007)A practical scheme for string commitment based on the Gaussian channel., und . ITW, Seite 328-332. IEEE, (2008)Hierarchical Secret Sharing Schemes Secure Against Rushing Adversary: Cheater Identification and Robustness., , , , , , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 578-594. Springer, (2018)On Cheater Identifiable Secret Sharing Schemes Secure against Rushing Adversary., , und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 258-271. Springer, (2013)Unfair Noisy Channels and Oblivious Transfer., , , und . TCC, Volume 2951 von Lecture Notes in Computer Science, Seite 355-373. Springer, (2004)Coding-Based Oblivious Transfer., , und . MMICS, Volume 5393 von Lecture Notes in Computer Science, Seite 142-156. Springer, (2008)Efficient Protocols Achieving the Commitment Capacity of Noisy Correlations., , , und . ISIT, Seite 1432-1436. IEEE, (2006)