Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Watermarking Cryptographic Capabilities., , , , und . SIAM J. Comput., 47 (6): 2157-2202 (2018)Rate-1 Non-Interactive Arguments for Batch-NP and Applications., , , und . FOCS, Seite 1057-1068. IEEE, (2022)Planting Undetectable Backdoors in Machine Learning Models., , , und . CoRR, (2022)SNARGs and PPAD Hardness from the Decisional Diffie-Hellman Assumption., , und . IACR Cryptol. ePrint Arch., (2022)One Server for the Price of Two: Simple and Fast Single-Server Private Information Retrieval., , , , und . IACR Cryptol. ePrint Arch., (2022)Lattice Problems beyond Polynomial Time., , , , , , , , und . STOC, Seite 1516-1526. ACM, (2023)Fiat-Shamir for Repeated Squaring with Applications to PPAD-Hardness and VDFs., und . CRYPTO (3), Volume 12172 von Lecture Notes in Computer Science, Seite 632-651. Springer, (2020)Matrix PRFs: Constructions, Attacks, and Applications to Obfuscation., , , und . TCC (1), Volume 11891 von Lecture Notes in Computer Science, Seite 55-80. Springer, (2019)Lattice Trapdoors and IBE from Middle-Product LWE., , und . TCC (1), Volume 11891 von Lecture Notes in Computer Science, Seite 24-54. Springer, (2019)A system capable of verifiably and privately screening global DNA synthesis., , , , , , , , , und 20 andere Autor(en). CoRR, (2024)