Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leftover Hashing against quantum side information., , , und . ISIT, Seite 2703-2707. IEEE, (2010)Single-world interpretations of quantum theory cannot be self-consistent, und . (2016)cite arxiv:1604.07422Comment: 25 pages, 4 figures; comments are very welcome.Toward an algebraic theory of systems., , , , und . Theor. Comput. Sci., (2018)Privacy amplification secure against an adversary with selectable knowledge., , und . ISIT, Seite 231. IEEE, (2004)Security of quantum key distribution.. Ausgezeichnete Informatikdissertationen, Volume D-6 von LNI, GI, (2005)Quantum key distribution and cryptography: a survey., , , , , , , , , und 14 andere Autor(en). Classical and Quantum Information Assurance Foundations and Practice, Volume 09311 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2009)Universal recoverability in quantum information., , , , und . ISIT, Seite 2494-2498. IEEE, (2016)Discovering physical concepts with neural networks, , , , und . (2018)cite arxiv:1807.10300Comment: 4 pages main text + 11 pages appendix, changes since v2: improved references and presentation.Composable security of delegated quantum computation, , , und . arXiv preprint arXiv:1301.3662, (2013)To appear in Proceedings of ASIACRYPT 2014.From Indifferentiability to Constructive Cryptography (and Back)., und . TCC (B1), Volume 9985 von Lecture Notes in Computer Science, Seite 3-24. (2016)