Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Function Secret Sharing: Improvements and Extensions., , und . ACM Conference on Computer and Communications Security, Seite 1292-1303. ACM, (2016)Bounded Indistinguishability and the Complexity of Recovering Secrets., , , und . Electron. Colloquium Comput. Complex., (2015)Special Section on the Forty-Fifth Annual ACM Symposium on the Theory of Computing (STOC 2013)., , und . SIAM J. Comput., 45 (2): 459-460 (2016)Trapdoor Hash Functions and Their Applications., , , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2019)Is the Classical GMW Paradigm Practical? The Case of Non-Interactive Actively Secure 2PC., , , , und . CCS, Seite 1591-1605. ACM, (2020)Distribution Design., , , und . ITCS, Seite 81-92. ACM, (2016)Generalized Pseudorandom Secret Sharing and Efficient Straggler-Resilient Secure Computation., , , , , und . TCC (2), Volume 13043 von Lecture Notes in Computer Science, Seite 129-161. Springer, (2021)The complexity of information theoretic secure computation.. ITW, Seite 80. IEEE, (2012)On Pseudorandom Generators with Linear Stretch in NC0., , und . Comput. Complex., 17 (1): 38-69 (2008)Semantic Security under Related-Key Attacks and Applications., , und . ICS, Seite 45-60. Tsinghua University Press, (2011)