2016 | OriginalPaper | Buchkapitel
Constant-Round Maliciously Secure Two-Party Computation in the RAM Model
verfasst von : Carmit Hazay, Avishay Yanai
Erschienen in: Theory of Cryptography
Verlag: Springer Berlin Heidelberg
Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.
Wählen Sie Textabschnitte aus um mit Künstlicher Intelligenz passenden Patente zu finden. powered by
Markieren Sie Textabschnitte, um KI-gestützt weitere passende Inhalte zu finden. powered by