Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modular Design of Secure Group Messaging Protocols and the Security of MLS., , , und . CCS, Seite 1463-1483. ACM, (2021)Security Analysis and Improvements for the IETF MLS Standard for Group Messaging., , , und . CRYPTO (1), Volume 12170 von Lecture Notes in Computer Science, Seite 248-277. Springer, (2020)Fork-Resilient Continuous Group Key Agreement., , und . CRYPTO (4), Volume 14084 von Lecture Notes in Computer Science, Seite 396-429. Springer, (2023)Practical Non-Malleable Codes from l-more Extractable Hash Functions., , und . ACM Conference on Computer and Communications Security, Seite 1317-1328. ACM, (2016)Optimal Single-Server Private Information Retrieval., , , und . EUROCRYPT (1), Volume 14004 von Lecture Notes in Computer Science, Seite 395-425. Springer, (2023)Secure Outsourcing of Cryptographic Circuits Manufacturing., , , , und . ProvSec, Volume 11192 von Lecture Notes in Computer Science, Seite 75-93. Springer, (2018)Non-Malleable Codes for Partial Functions with Manipulation Detection., , und . CRYPTO (3), Volume 10993 von Lecture Notes in Computer Science, Seite 577-607. Springer, (2018)Tamper Resilient Circuits: The Adversary at the Gates., und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 161-180. Springer, (2013)Steel: Composable Hardware-Based Stateful and Randomised Functional Encryption., , , und . Public Key Cryptography (2), Volume 12711 von Lecture Notes in Computer Science, Seite 709-736. Springer, (2021)Blockchain Mining Games., , , und . EC, Seite 365-382. ACM, (2016)