01.04.2015
An Efficient Protocol for Secure Two-Party Computation in the Presence of Malicious Adversaries
Erschienen in: Journal of Cryptology | Ausgabe 2/2015
EinloggenAktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.
Wählen Sie Textabschnitte aus um mit Künstlicher Intelligenz passenden Patente zu finden. powered by
Markieren Sie Textabschnitte, um KI-gestützt weitere passende Inhalte zu finden. powered by