Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

dX-Private Mechanisms for Linear Queries., , , und . CoRR, (2018)A subexponential construction of graph coloring for multiparty computation., , , und . J. Math. Cryptol., 8 (4): 363-403 (2014)Exploiting Behavioral Side Channels in Observation Resilient Cognitive Authentication Schemes., , , , und . ACM Trans. Priv. Secur., 24 (1): 1:1-1:33 (2020)Sharing in a Trustless World: Privacy-Preserving Data Analytics with Potentially Cheating Participants., , , , und . CoRR, (2021)POSTER: TouchTrack: How Unique are your Touch Gestures?, , , und . CCS, Seite 2555-2557. ACM, (2017)SoK: Use of Cryptography in Malware Obfuscation., , , , , , und . IACR Cryptol. ePrint Arch., (2022)Trace Recovery: Attacking and Defending the User Privacy in Smart Meter Data Analytics., , , und . ICETE (Selected Papers), Volume 1795 von Communications in Computer and Information Science, Seite 305-333. Springer, (2021)On the Privacy of the Opal Data Release: A Response., , und . CoRR, (2017)Does Counting Still Count? Revisiting the Security of Counting based User Authentication Protocols against Statistical Attacks., , , und . IACR Cryptology ePrint Archive, (2012)Private Processing of Outsourced Network Functions: Feasibility and Constructions., , , und . IACR Cryptology ePrint Archive, (2015)