Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Two-Party Computation with Low Communication., , und . IACR Cryptology ePrint Archive, (2011)Fast Actively Secure Five-Party Computation with Security Beyond Abort., , , und . ACM Conference on Computer and Communications Security, Seite 1573-1590. ACM, (2019)Gradual GRAM and Secure Computation for RAM Programs., und . SCN, Volume 12238 von Lecture Notes in Computer Science, Seite 233-252. Springer, (2020)On the Power of Secure Two-Party Computation., und . J. Cryptol., 33 (1): 271-318 (2020)Efficient Set Operations in the Presence of Malicious Adversaries., und . J. Cryptol., 25 (3): 383-433 (2012)Secure Two-Party Computation with Low Communication., , und . TCC, Volume 7194 von Lecture Notes in Computer Science, Seite 54-74. Springer, (2012)Concurrently-Secure Blind Signatures Without Random Oracles or Setup Assumptions., , , und . TCC, Volume 4392 von Lecture Notes in Computer Science, Seite 323-341. Springer, (2007)ZK-PCPs from Leakage-Resilient Secret Sharing., , und . ITC, Volume 199 von LIPIcs, Seite 6:1-6:21. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)Beyond MPC-in-the-Head: Black-Box Constructions of Short Zero-Knowledge Proofs., , und . TCC (1), Volume 14369 von Lecture Notes in Computer Science, Seite 3-33. Springer, (2023)Best of Both Worlds - Revisiting the Spymasters Double Agent Problem., , , und . CRYPTO (1), Volume 14081 von Lecture Notes in Computer Science, Seite 328-359. Springer, (2023)