Autor der Publikation

Secure Certification of Mixed Quantum States with Application to Two-Party Randomness Generation.

, , , und . TCC (2), Volume 11240 von Lecture Notes in Computer Science, Seite 282-314. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantum Authentication and Encryption with Key Recycling - Or: How to Re-use a One-Time Pad Even if P=NP - Safely & Feasibly., und . EUROCRYPT (3), Volume 10212 von Lecture Notes in Computer Science, Seite 311-338. (2017)Sampling in a Quantum Population, and Applications., und . CRYPTO, Volume 6223 von Lecture Notes in Computer Science, Seite 724-741. Springer, (2010)On the Cost of Reconstructing a Secret, or VSS with Optimal Reconstruction Phase., , und . CRYPTO, Volume 2139 von Lecture Notes in Computer Science, Seite 503-523. Springer, (2001)On the Quantum Complexity of the Continuous Hidden Subgroup Problem., , und . EUROCRYPT (2), Volume 12106 von Lecture Notes in Computer Science, Seite 341-370. Springer, (2020)Linear Secret Sharing Schemes from Error Correcting Codes and Universal Hash Functions., , , , und . EUROCRYPT (2), Volume 9057 von Lecture Notes in Computer Science, Seite 313-336. Springer, (2015)Cryptography In the Bounded Quantum-Storage Model., , , und . FOCS, Seite 449-458. IEEE Computer Society, (2005)A New Approach to Privacy-Preserving Clinical Decision Support Systems for HIV Treatment., , , , , , , , , und 2 andere Autor(en). CoRR, (2018)Efficient NIZKs and Signatures from Commit-and-Open Protocols in the QROM., , , und . CRYPTO (2), Volume 13508 von Lecture Notes in Computer Science, Seite 729-757. Springer, (2022)An All-But-One Entropic Uncertainty Relation, and Application to Password-Based Identification., , , und . TQC, Volume 7582 von Lecture Notes in Computer Science, Seite 29-44. Springer, (2012)Adaptive Versus Non-Adaptive Strategies in the Quantum Setting with Applications., , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 33-59. Springer, (2016)