Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fast Distributed RSA Key Generation for Semi-honest and Malicious Adversaries., , , und . CRYPTO (2), Volume 10992 von Lecture Notes in Computer Science, Seite 331-361. Springer, (2018)Completeness for Symmetric Two-Party Functionalities - Revisited., , und . ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 116-133. Springer, (2012)Implementing Two-Party Computation Efficiently with Security Against Malicious Adversaries., , und . SCN, Volume 5229 von Lecture Notes in Computer Science, Seite 2-20. Springer, (2008)On the Feasibility of Extending Oblivious Transfer., und . J. Cryptol., 31 (3): 737-773 (2018)Secure Multi-Party Computation without Agreement., und . J. Cryptol., 18 (3): 247-287 (2005)On the Limitations of Universally Composable Two-Party Computation Without Set-Up Assumptions., , und . J. Cryptol., 19 (2): 135-167 (2006)Blazing Fast 2PC in the Offline/Online Setting with Security for Malicious Adversaries., und . ACM Conference on Computer and Communications Security, Seite 579-590. ACM, (2015)Fast Garbling of Circuits Under Standard Assumptions., , , und . ACM Conference on Computer and Communications Security, Seite 567-578. ACM, (2015)DEMO: High-Throughput Secure Three-Party Computation of Kerberos Ticket Generation., , , , , und . ACM Conference on Computer and Communications Security, Seite 1841-1843. ACM, (2016)How To Simulate It - A Tutorial on the Simulation Proof Technique.. IACR Cryptology ePrint Archive, (2016)