Autor der Publikation

Can Alice and Bob Guarantee Output to Carol?

, , und . EUROCRYPT (5), Volume 14655 von Lecture Notes in Computer Science, Seite 32-61. Springer, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Venkitasubramaniam, Muthuramakrishnan
Eine Person hinzufügen mit dem Namen Venkitasubramaniam, Muthuramakrishnan
 

Weitere Publikationen von Autoren mit dem selben Namen

Brief announcement: on the round complexity of distributed consensus over synchronous networks., , , , und . PODC, Seite 397. ACM, (2004)Composable Adaptive Secure Protocols Without Setup Under Polytime Assumptions., und . TCC (B1), Volume 9985 von Lecture Notes in Computer Science, Seite 400-432. (2016)Flag: A Framework for Lightweight Robust Secure Aggregation., , , und . AsiaCCS, Seite 14-28. ACM, (2023)On Adaptively Secure Protocols.. SCN, Volume 8642 von Lecture Notes in Computer Science, Seite 455-475. Springer, (2014)What Security Can We Achieve Within 4 Rounds?, und . SCN, Volume 9841 von Lecture Notes in Computer Science, Seite 486-505. Springer, (2016)Which Languages Have 4-Round Fully Black-Box Zero-Knowledge Arguments from One-Way Functions?, , und . EUROCRYPT (3), Volume 12107 von Lecture Notes in Computer Science, Seite 599-619. Springer, (2020)Can Alice and Bob Guarantee Output to Carol?, , und . EUROCRYPT (5), Volume 14655 von Lecture Notes in Computer Science, Seite 32-61. Springer, (2024)Protecting Distributed Primitives Against Leakage: Equivocal Secret Sharing and More., , und . ITC, Volume 230 von LIPIcs, Seite 3:1-3:24. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)Your Reputation's Safe with Me: Framing-Free Distributed Zero-Knowledge Proofs., , und . TCC (1), Volume 14369 von Lecture Notes in Computer Science, Seite 34-64. Springer, (2023)Better Two-Round Adaptive Multi-party Computation., , und . Public Key Cryptography (2), Volume 10175 von Lecture Notes in Computer Science, Seite 396-427. Springer, (2017)