Autor der Publikation

Two-Round Maliciously Secure Computation with Super-Polynomial Simulation.

, , , , und . TCC (1), Volume 13042 von Lecture Notes in Computer Science, Seite 654-685. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptography with Certified Deletion., und . IACR Cryptol. ePrint Arch., (2022)End-to-End Secure Messaging with Traceability Only for Illegal Content., , , und . EUROCRYPT (5), Volume 14008 von Lecture Notes in Computer Science, Seite 35-66. Springer, (2023)Secure Computation with Shared EPR Pairs (Or: How to Teleport in Zero-Knowledge)., , und . CRYPTO (5), Volume 14085 von Lecture Notes in Computer Science, Seite 224-257. Springer, (2023)One-Way Functions Imply Secure Computation in a Quantum World., , , und . CRYPTO (1), Volume 12825 von Lecture Notes in Computer Science, Seite 467-496. Springer, (2021)On the Round Complexity of Secure Quantum Computation., , , und . CRYPTO (1), Volume 12825 von Lecture Notes in Computer Science, Seite 406-435. Springer, (2021)A New Framework for Quantum Oblivious Transfer., , , und . IACR Cryptol. ePrint Arch., (2022)One-Way Functions Imply Secure Computation in a Quantum World., , , und . CoRR, (2020)Two-Round Maliciously Secure Computation with Super-Polynomial Simulation., , , , und . TCC (1), Volume 13042 von Lecture Notes in Computer Science, Seite 654-685. Springer, (2021)Secure Quantum Computation with Classical Communication.. TCC (1), Volume 13042 von Lecture Notes in Computer Science, Seite 1-30. Springer, (2021)On the Communication Complexity of Secure Multi-Party Computation With Aborts., , , , und . CoRR, (2024)