Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data Protection Law and Multi-Party Computation: Applications to Information Exchange between Law Enforcement Agencies., , , und . WPES@CCS, Seite 69-82. ACM, (2022)SoK: Cryptanalysis of Encrypted Search with LEAKER - A framework for LEakage AttacK Evaluation on Real-world data., , , , , und . EuroS&P, Seite 90-108. IEEE, (2022)A Comment on Privacy-Preserving Scalar Product Protocols as proposed in "SPOC"., und . CoRR, (2019)MAPLE: MArkov Process Leakage attacks on Encrypted Search., , , , , und . Proc. Priv. Enhancing Technol., 2024 (1): 430-446 (Januar 2024)Privacy-preserving PLDA speaker verification using outsourced secure computation., , , , und . Speech Commun., (2019)A Comment on Privacy-Preserving Scalar Product Protocols as Proposed in "SPOC"., und . IEEE Trans. Parallel Distributed Syst., 31 (3): 543-546 (2020)Trustworthy AI Inference Systems: An Industry Research View., , , , , , , , , und 18 andere Autor(en). CoRR, (2020)Privacy-Preserving Speaker Recognition with Cohort Score Normalisation., , , , , , , und . INTERSPEECH, Seite 2868-2872. ISCA, (2019)Examining Leakage from Access Counts in ORAM Constructions., , und . Krypto-Tag, Gesellschaft für Informatik e.V. / FG KRYPTO, (2018)Examining Leakage of Access Counts in ORAM Constructions., , und . WPES@CCS, Seite 66-70. ACM, (2018)