Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information-Theoretically Secure Protocols and Security under Composition., , und . SIAM J. Comput., 39 (5): 2090-2112 (2010)A Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . TCC, Volume 7785 von Lecture Notes in Computer Science, Seite 243-262. Springer, (2013)Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . IACR Cryptology ePrint Archive, (2013)Asynchronous Secure Computations with Optimal Resilience (Extended Abstract)., , und . PODC, Seite 183-192. ACM, (1994)Robust Non-interactive Multiparty Computation Against Constant-Size Collusion., , und . CRYPTO (1), Volume 10401 von Lecture Notes in Computer Science, Seite 391-419. Springer, (2017)Falcon: Honest-Majority Maliciously Secure Framework for Private Deep Learning., , , , , und . Proc. Priv. Enhancing Technol., 2021 (1): 188-208 (2021)Flamingo: Multi-Round Single-Server Secure Aggregation with Applications to Private Federated Learning., , , , und . SP, Seite 477-496. IEEE, (2023)SPRINT: High-Throughput Robust Distributed Schnorr Signatures., , , , und . EUROCRYPT (5), Volume 14655 von Lecture Notes in Computer Science, Seite 62-91. Springer, (2024)Fast asynchronous Byzantine agreement with optimal resilience., und . STOC, Seite 42-51. ACM, (1993)Threshold Cryptography as a Service (in the Multiserver and YOSO Models)., , , , und . CCS, Seite 323-336. ACM, (2022)