Autor der Publikation

What Security Can We Achieve Within 4 Rounds?

, und . SCN, Volume 9841 von Lecture Notes in Computer Science, Seite 486-505. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Gradual GRAM and Secure Computation for RAM Programs., und . SCN, Volume 12238 von Lecture Notes in Computer Science, Seite 233-252. Springer, (2020)On the Power of Secure Two-Party Computation., und . J. Cryptol., 33 (1): 271-318 (2020)Efficient Set Operations in the Presence of Malicious Adversaries., und . J. Cryptol., 25 (3): 383-433 (2012)Fast Actively Secure Five-Party Computation with Security Beyond Abort., , , und . ACM Conference on Computer and Communications Security, Seite 1573-1590. ACM, (2019)Financially Backed Covert Security., , , und . Public Key Cryptography (2), Volume 13178 von Lecture Notes in Computer Science, Seite 99-129. Springer, (2022)Secure Two-Party Computation with Low Communication., , und . IACR Cryptology ePrint Archive, (2011)Secure Two-Party Computation with Low Communication., , und . TCC, Volume 7194 von Lecture Notes in Computer Science, Seite 54-74. Springer, (2012)Concurrently-Secure Blind Signatures Without Random Oracles or Setup Assumptions., , , und . TCC, Volume 4392 von Lecture Notes in Computer Science, Seite 323-341. Springer, (2007)Is the Classical GMW Paradigm Practical? The Case of Non-Interactive Actively Secure 2PC., , , , und . CCS, Seite 1591-1605. ACM, (2020)Best of Both Worlds - Revisiting the Spymasters Double Agent Problem., , , und . CRYPTO (1), Volume 14081 von Lecture Notes in Computer Science, Seite 328-359. Springer, (2023)