Autor der Publikation

Post-quantum Security of Tweakable Even-Mansour, and Applications.

, , , , und . EUROCRYPT (1), Volume 14651 von Lecture Notes in Computer Science, Seite 310-338. Springer, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Which Languages Have 4-Round Zero-Knowledge Proofs?. J. Cryptol., 25 (1): 41-56 (2012)ALITHEIA: Towards Practical Verifiable Graph Processing., , und . ACM Conference on Computer and Communications Security, Seite 856-867. ACM, (2014)Better Concrete Security for Half-Gates Garbling (in the Multi-Instance Setting)., , , , und . IACR Cryptol. ePrint Arch., (2019)Bridging Game Theory and Cryptography: Recent Results and Future Directions.. TCC, Volume 4948 von Lecture Notes in Computer Science, Seite 251-272. Springer, (2008)Universally Composable Multi-party Computation with an Unreliable Common Reference String., und . TCC, Volume 4948 von Lecture Notes in Computer Science, Seite 142-154. Springer, (2008)On Expected Constant-Round Protocols for Byzantine Agreement., und . CRYPTO, Volume 4117 von Lecture Notes in Computer Science, Seite 445-462. Springer, (2006)More is Less: Perfectly Secure Oblivious Algorithms in the Multi-server Setting., , , , und . ASIACRYPT (3), Volume 11274 von Lecture Notes in Computer Science, Seite 158-188. Springer, (2018)Parallel and Concurrent Security of the HB and HB+ Protocols., und . EUROCRYPT, Volume 4004 von Lecture Notes in Computer Science, Seite 73-87. Springer, (2006)Partial Fairness in Secure Two-Party Computation., und . EUROCRYPT, Volume 6110 von Lecture Notes in Computer Science, Seite 157-176. Springer, (2010)Public-Key Cryptography.. Handbook of Information and Communication Security, Springer, (2010)