Autor der Publikation

Basing Weak Public-Key Cryptography on Strong One-Way Functions.

, , und . TCC, Volume 4948 von Lecture Notes in Computer Science, Seite 55-72. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Power of Nonlinear Secret-Sharing., und . IACR Cryptology ePrint Archive, (2001)Information-Theoretic Private Information Retrieval: A Unified Construction., und . ICALP, Volume 2076 von Lecture Notes in Computer Science, Seite 912-926. Springer, (2001)The complexity of information theoretic secure computation.. ITW, Seite 80. IEEE, (2012)Bounded Indistinguishability and the Complexity of Recovering Secrets., , , und . Electron. Colloquium Comput. Complex., (2015)Distribution Design., , , und . ITCS, Seite 81-92. ACM, (2016)Special Section on the Forty-Fifth Annual ACM Symposium on the Theory of Computing (STOC 2013)., , und . SIAM J. Comput., 45 (2): 459-460 (2016)Semantic Security under Related-Key Attacks and Applications., , und . ICS, Seite 45-60. Tsinghua University Press, (2011)On Pseudorandom Generators with Linear Stretch in NC0., , und . Comput. Complex., 17 (1): 38-69 (2008)Function Secret Sharing: Improvements and Extensions., , und . ACM Conference on Computer and Communications Security, Seite 1292-1303. ACM, (2016)Generalized Pseudorandom Secret Sharing and Efficient Straggler-Resilient Secure Computation., , , , , und . TCC (2), Volume 13043 von Lecture Notes in Computer Science, Seite 129-161. Springer, (2021)