Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Private Set Intersection for Unequal Set Sizes with Mobile Applications., , , , und . Proc. Priv. Enhancing Technol., 2017 (4): 177-197 (2017)Valiant's Universal Circuit is Practical., und . EUROCRYPT (1), Volume 9665 von Lecture Notes in Computer Science, Seite 699-728. Springer, (2016)Trustworthy AI Inference Systems: An Industry Research View., , , , , , , , , und 18 andere Autor(en). CoRR, (2020)Bilingual Problems: Studying the Security Risks Incurred by Native Extensions in Scripting Languages., , , und . CoRR, (2021)Faster Privacy-Preserving Location Proximity Schemes., , , , und . IACR Cryptology ePrint Archive, (2018)Efficient and Scalable Universal Circuits., , , und . J. Cryptol., 33 (3): 1216-1271 (2020)Secure and Private Function Evaluation with Intel SGX., , , und . CCSW, Seite 165-181. ACM, (2019)Bilingual Problems: Studying the Security Risks Incurred by Native Extensions in Scripting Languages., , , und . USENIX Security Symposium, Seite 6133-6150. USENIX Association, (2023)Efficient Private Function Evaluation.. Technical University of Darmstadt, Germany, (2021)Web Application for Privacy-preserving Scheduling using Secure Computation., , und . ICETE (2), Seite 456-463. SciTePress, (2019)