Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying Scams and Trends., , , und . Understanding Social Engineering Based Scams, Springer, (2016)Constants Count: Practical Improvements to Oblivious RAM., , , , , , und . USENIX Security Symposium, Seite 415-430. USENIX Association, (2015)Circuit OPRAM: Unifying Statistically and Computationally Secure ORAMs and OPRAMs., und . TCC (2), Volume 10678 von Lecture Notes in Computer Science, Seite 72-107. Springer, (2017)Lower bounds for external memory integer sorting via network coding., , , und . STOC, Seite 997-1008. ACM, (2019)Optimal Lower Bound for Differentially Private Multi-party Aggregation., , und . ESA, Volume 7501 von Lecture Notes in Computer Science, Seite 277-288. Springer, (2012)Streaming Authenticated Data Structures., , , und . EUROCRYPT, Volume 7881 von Lecture Notes in Computer Science, Seite 353-370. Springer, (2013)Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies., , und . Public Key Cryptography, Volume 7293 von Lecture Notes in Computer Science, Seite 413-430. Springer, (2012)Efficient Dynamic Proof of Retrievability for Cold Storage., , , , und . IACR Cryptol. ePrint Arch., (2022)IPDL: A Simple Framework for Formally Verifying Distributed Cryptographic Protocols., , , , und . IACR Cryptol. ePrint Arch., (2021)Can We Overcome the n log n Barrier for Oblivious Sorting?, , und . SODA, Seite 2419-2438. SIAM, (2019)