Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Text Mining at the Term Level., , , , , , , und . PKDD, Volume 1510 von Lecture Notes in Computer Science, Seite 65-73. Springer, (1998)Adaptive Zero-Knowledge Proofs and Adaptively Secure Oblivious Transfer., und . TCC, Volume 5444 von Lecture Notes in Computer Science, Seite 183-201. Springer, (2009)Secure Computation without Agreement., und . DISC, Volume 2508 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2002)AES-GCM-SIV: Nonce Misuse-Resistant Authenticated Encryption., , und . RFC, (April 2019)On Combining Privacy with Guaranteed Output Delivery in Secure Multiparty Computation., , , und . CRYPTO, Volume 4117 von Lecture Notes in Computer Science, Seite 483-500. Springer, (2006)Anonymous Authentication.. J. Priv. Confidentiality, (2011)Efficient Constant Round Multi-party Computation Combining BMR and SPDZ., , , und . CRYPTO (2), Volume 9216 von Lecture Notes in Computer Science, Seite 319-338. Springer, (2015)Deterministic-Prover Zero-Knowledge Proofs., und . IACR Cryptology ePrint Archive, (2020)Efficient Protocols for Set Intersection and Pattern Matching with Security Against Malicious and Covert Adversaries., und . J. Cryptol., 23 (3): 422-456 (2010)A Proof of Security of Yao's Protocol for Two-Party Computation., und . J. Cryptol., 22 (2): 161-188 (2009)