Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Asynchronous Secure Computations with Optimal Resilience (Extended Abstract)., , und . PODC, Seite 183-192. ACM, (1994)Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . IACR Cryptology ePrint Archive, (2013)A Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . TCC, Volume 7785 von Lecture Notes in Computer Science, Seite 243-262. Springer, (2013)Falcon: Honest-Majority Maliciously Secure Framework for Private Deep Learning., , , , , und . Proc. Priv. Enhancing Technol., 2021 (1): 188-208 (2021)Robust Non-interactive Multiparty Computation Against Constant-Size Collusion., , und . CRYPTO (1), Volume 10401 von Lecture Notes in Computer Science, Seite 391-419. Springer, (2017)Information-Theoretically Secure Protocols and Security under Composition., , und . SIAM J. Comput., 39 (5): 2090-2112 (2010)Flamingo: Multi-Round Single-Server Secure Aggregation with Applications to Private Federated Learning., , , , und . SP, Seite 477-496. IEEE, (2023)SPRINT: High-Throughput Robust Distributed Schnorr Signatures., , , , und . EUROCRYPT (5), Volume 14655 von Lecture Notes in Computer Science, Seite 62-91. Springer, (2024)Gold OPRF: Post-Quantum Oblivious Power Residue PRF., , , , und . IACR Cryptol. ePrint Arch., (2024)Encrypted Matrix-Vector Products from Secret Dual Codes., , , , , , , und . IACR Cryptol. ePrint Arch., (2025)