Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Simon's Algorithm to Attack Symmetric-Key Cryptographic Primitives., und . CoRR, (2016)Randomness Extraction via Delta-Biased Masking in the Presence of a Quantum Attacker., und . IACR Cryptology ePrint Archive, (2007)On the Power of Two-Party Quantum Cryptography., , und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 70-87. Springer, (2009)A Tight High-Order Entropic Quantum Uncertainty Relation with Applications., , , , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 360-378. Springer, (2007)Randomness Extraction Via delta -Biased Masking in the Presence of a Quantum Attacker., und . TCC, Volume 4948 von Lecture Notes in Computer Science, Seite 465-481. Springer, (2008)Online-Extractability in the Quantum Random-Oracle Model., , , und . EUROCRYPT (3), Volume 13277 von Lecture Notes in Computer Science, Seite 677-706. Springer, (2022)Optimal Design of Time-of-Use Tariffs using Bilevel Optimization., , , und . ISGT-Europe, Seite 1-5. IEEE, (2022)Security of the Fiat-Shamir Transformation in the Quantum Random-Oracle Model., , , und . CRYPTO (2), Volume 11693 von Lecture Notes in Computer Science, Seite 356-383. Springer, (2019)Secure Identification and QKD in the Bounded-Quantum-Storage Model., , , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 342-359. Springer, (2007)Oblivious Transfer and Linear Functions., , , und . CRYPTO, Volume 4117 von Lecture Notes in Computer Science, Seite 427-444. Springer, (2006)