Autor der Publikation

Efficient RSA Key Generation and Threshold Paillier in the Two-Party Setting.

, , , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 313-331. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . TCC, Volume 7785 von Lecture Notes in Computer Science, Seite 243-262. Springer, (2013)Falcon: Honest-Majority Maliciously Secure Framework for Private Deep Learning., , , , , und . Proc. Priv. Enhancing Technol., 2021 (1): 188-208 (2021)Robust Non-interactive Multiparty Computation Against Constant-Size Collusion., , und . CRYPTO (1), Volume 10401 von Lecture Notes in Computer Science, Seite 391-419. Springer, (2017)Asynchronous Secure Computations with Optimal Resilience (Extended Abstract)., , und . PODC, Seite 183-192. ACM, (1994)Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . IACR Cryptology ePrint Archive, (2013)Flamingo: Multi-Round Single-Server Secure Aggregation with Applications to Private Federated Learning., , , , und . SP, Seite 477-496. IEEE, (2023)Information-Theoretically Secure Protocols and Security under Composition., , und . SIAM J. Comput., 39 (5): 2090-2112 (2010)SPRINT: High-Throughput Robust Distributed Schnorr Signatures., , , , und . EUROCRYPT (5), Volume 14655 von Lecture Notes in Computer Science, Seite 62-91. Springer, (2024)Fast asynchronous Byzantine agreement with optimal resilience., und . STOC, Seite 42-51. ACM, (1993)Privacy-Preserving Search of Similar Patients in Genomic Data., , , und . Proc. Priv. Enhancing Technol., 2018 (4): 104-124 (2018)