Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tight Estimate of the Local Leakage Resilience of the Additive Secret-Sharing Scheme & Its Consequences., , , , , , und . ITC, Volume 230 von LIPIcs, Seite 16:1-16:19. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)Constructing Locally Leakage-Resilient Linear Secret-Sharing Schemes., , , und . CRYPTO (3), Volume 12827 von Lecture Notes in Computer Science, Seite 779-808. Springer, (2021)Interactive Non-malleable Codes., , , , und . TCC (2), Volume 11892 von Lecture Notes in Computer Science, Seite 233-263. Springer, (2019)Lower Bounds for Leakage-Resilient Secret-Sharing Schemes against Probing Attacks., , , , , , und . ISIT, Seite 976-981. IEEE, (2021)Statistical Randomized Encodings: A Complexity Theoretic View., , , und . ICALP (1), Volume 9134 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2015)From randomizing polynomials to parallel algorithms., , und . ITCS, Seite 76-89. ACM, (2012)On the Power of Correlated Randomness in Secure Computation., , , , und . TCC, Volume 7785 von Lecture Notes in Computer Science, Seite 600-620. Springer, (2013)MPC with Low Bottleneck-Complexity: Information-Theoretic Security and More., , , und . ITC, Volume 267 von LIPIcs, Seite 11:1-11:22. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2023)On Perfectly Secure 2PC in the OT-Hybrid Model., und . TCC (1), Volume 11891 von Lecture Notes in Computer Science, Seite 561-595. Springer, (2019)Constructing Leakage-Resilient Shamir's Secret Sharing: Over Composite Order Fields., , , und . EUROCRYPT (4), Volume 14654 von Lecture Notes in Computer Science, Seite 286-315. Springer, (2024)