Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bounded Indistinguishability and the Complexity of Recovering Secrets., , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 593-618. Springer, (2016)How Many Oblivious Transfers Are Needed for Secure Multiparty Computation?, , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 284-302. Springer, (2007)On the Local Leakage Resilience of Linear Secret Sharing Schemes., , , und . CRYPTO (1), Volume 10991 von Lecture Notes in Computer Science, Seite 531-561. Springer, (2018)Perfectly Secure Multiparty Computation and the Computational Overhead of Cryptography., , und . EUROCRYPT, Volume 6110 von Lecture Notes in Computer Science, Seite 445-465. Springer, (2010)The complexity of information theoretic secure computation.. ITW, Seite 80. IEEE, (2012)On Pseudorandom Generators with Linear Stretch in NC0., , und . Comput. Complex., 17 (1): 38-69 (2008)Semantic Security under Related-Key Attacks and Applications., , und . ICS, Seite 45-60. Tsinghua University Press, (2011)Special Section on the Forty-Fifth Annual ACM Symposium on the Theory of Computing (STOC 2013)., , und . SIAM J. Comput., 45 (2): 459-460 (2016)On the Power of Nonlinear Secret-Sharing., und . IACR Cryptology ePrint Archive, (2001)Basing Weak Public-Key Cryptography on Strong One-Way Functions., , und . TCC, Volume 4948 von Lecture Notes in Computer Science, Seite 55-72. Springer, (2008)