Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient integrity checking of untrusted network storage., , , und . StorageSS, Seite 43-54. ACM, (2008)Optimal Verification of Operations on Dynamic Sets., , und . CRYPTO, Volume 6841 von Lecture Notes in Computer Science, Seite 91-110. Springer, (2011)The State of the Uniform: Attacks on Encrypted Databases Beyond the Uniform Query Distribution., , und . IACR Cryptology ePrint Archive, (2019)Generalized cuckoo hashing with a stash, revisited., und . Inf. Process. Lett., (März 2023)Single Server PIR with Sublinear Amortized Time and Polylogarithmic Bandwidth., und . IACR Cryptol. ePrint Arch., (2022)Batching, Aggregation, and Zero-Knowledge Proofs in Bilinear Accumulators., , , und . CCS, Seite 2719-2733. ACM, (2022)vSQL: Verifying Arbitrary SQL Queries over Dynamic Outsourced Databases., , , , und . IEEE Symposium on Security and Privacy, Seite 863-880. IEEE Computer Society, (2017)vRAM: Faster Verifiable RAM with Program-Independent Preprocessing., , , , und . IEEE Symposium on Security and Privacy, Seite 908-925. IEEE Computer Society, (2018)Single Pass Client-Preprocessing Private Information Retrieval., und . USENIX Security Symposium, USENIX Association, (2024)Efficient Dynamic Searchable Encryption with Forward Privacy., , , und . Proc. Priv. Enhancing Technol., 2018 (1): 5-20 (2018)