Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Lower Bound for Differentially Private Multi-party Aggregation., , und . ESA, Volume 7501 von Lecture Notes in Computer Science, Seite 277-288. Springer, (2012)Streaming Authenticated Data Structures., , , und . EUROCRYPT, Volume 7881 von Lecture Notes in Computer Science, Seite 353-370. Springer, (2013)Identifying Scams and Trends., , , und . Understanding Social Engineering Based Scams, Springer, (2016)Constants Count: Practical Improvements to Oblivious RAM., , , , , , und . USENIX Security Symposium, Seite 415-430. USENIX Association, (2015)Circuit OPRAM: Unifying Statistically and Computationally Secure ORAMs and OPRAMs., und . TCC (2), Volume 10678 von Lecture Notes in Computer Science, Seite 72-107. Springer, (2017)Portcullis: protecting connection setup from denial-of-capability attacks., , , , , und . SIGCOMM, Seite 289-300. ACM, (2007)Oblivious Network RAM and Leveraging Parallelism to Achieve Obliviousness., , , , und . ASIACRYPT (1), Volume 9452 von Lecture Notes in Computer Science, Seite 337-359. Springer, (2015)Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies., , und . Public Key Cryptography, Volume 7293 von Lecture Notes in Computer Science, Seite 413-430. Springer, (2012)Efficient Dynamic Proof of Retrievability for Cold Storage., , , , und . IACR Cryptol. ePrint Arch., (2022)IPDL: A Simple Framework for Formally Verifying Distributed Cryptographic Protocols., , , , und . IACR Cryptol. ePrint Arch., (2021)