Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Linearly Homomorphic Signatures over Binary Fields and New Tools for Lattice-Based Signatures., und . Public Key Cryptography, Volume 6571 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2011)Almost entirely correct mixing with applications to voting., und . ACM Conference on Computer and Communications Security, Seite 68-77. ACM, (2002)Lightweight Techniques for Private Heavy Hitters., , , , und . CoRR, (2020)Bulletproofs: Short Proofs for Confidential Transactions and More., , , , , und . IEEE Symposium on Security and Privacy, Seite 315-334. IEEE Computer Society, (2018)Ensemble Adversarial Training: Attacks and Defenses., , , , , und . ICLR (Poster), OpenReview.net, (2018)Simplified OAEP for the RSA and Rabin Functions.. CRYPTO, Volume 2139 von Lecture Notes in Computer Science, Seite 275-291. Springer, (2001)Balloon Hashing: A Memory-Hard Function Providing Provable Protection Against Sequential Attacks., , und . ASIACRYPT (1), Volume 10031 von Lecture Notes in Computer Science, Seite 220-248. (2016)Constrained Pseudorandom Functions and Their Applications., und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 280-300. Springer, (2013)Using Level-1 Homomorphic Encryption to Improve Threshold DSA Signatures for Bitcoin Wallet Security., , und . LATINCRYPT, Volume 11368 von Lecture Notes in Computer Science, Seite 352-377. Springer, (2017)The Design and Implementation of Protocol-Based Hidden Key Recovery., , , und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 165-179. Springer, (2003)