-
1
Information leakage due to operative errors in card-based protocols
Veröffentlicht in Information and computation
VolltextArtikel -
2
Physical Zero-Knowledge Proof Protocols for Topswops and Botdrops
Veröffentlicht in New generation computing
VolltextArtikel -
3
Coin-based Secure Computations
Veröffentlicht in International journal of information security
VolltextArtikel -
4
-
5
-
6
-
7
RNS Montgomery reduction algorithms using quadratic residuosity
Veröffentlicht in Journal of cryptographic engineering
VolltextArtikel -
8
Re-Keying Scheme Revisited: Security Model and Instantiations
Veröffentlicht in Applied sciences
VolltextArtikel -
9
-
10
-
11
-
12
-
13
Toward the Fair Anonymous Signatures: Deniable Ring Signatures
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
14
-
15
-
16
-
17
-
18
-
19
-
20