Autor der Publikation

Cut-and-Choose Yao-Based Secure Computation in the Online/Offline and Batch Settings.

, und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 476-494. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cut-and-Choose Yao-Based Secure Computation in the Online/Offline and Batch Settings., und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 476-494. Springer, (2014)Practical delegation of computation using multiple servers., , und . ACM Conference on Computer and Communications Security, Seite 445-454. ACM, (2011)Blazing Fast 2PC in the Offline/Online Setting with Security for Malicious Adversaries., und . ACM Conference on Computer and Communications Security, Seite 579-590. ACM, (2015)Subset-optimized BLS Multi-signature with Key Aggregation., , , , , , , , und . IACR Cryptol. ePrint Arch., (2023)A New Implementation of a Dual (Paper and Cryptographic) Voting System., , , , , , und . Electronic Voting, Volume P-205 von LNI, Seite 315-329. GI, (2012)Fastcrypto: Pioneering Cryptography Via Continuous Benchmarking., , , , , , und . ICPE (Companion), Seite 227-234. ACM, (2024)Non-Interactive Secure Computation Based on Cut-and-Choose., , , und . IACR Cryptology ePrint Archive, (2015)Cut-and-Choose Based Two-Party Computation in the Online/Offline and Batch Settings., und . IACR Cryptology ePrint Archive, (2014)Richer Efficiency/Security Trade-offs in 2PC., , , und . TCC (1), Volume 9014 von Lecture Notes in Computer Science, Seite 229-259. Springer, (2015)Refereed delegation of computation., , und . Inf. Comput., (2013)