Autor der Publikation

On the impossibility of approximate obfuscation and applications to resettable cryptography.

, und . STOC, Seite 241-250. ACM, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Publicly Verifiable Non-Interactive Arguments for Delegating Computation, und . Cryptology ePrint Archive, Report 2014/981, (2014)http://eprint.iacr.org/.From Point Obfuscation To 3-round Zero-Knowledge., und . IACR Cryptology ePrint Archive, (2011)Perfect Structure on the Edge of Chaos - Trapdoor Permutations from Indistinguishability Obfuscation., , und . TCC (A1), Volume 9562 von Lecture Notes in Computer Science, Seite 474-502. Springer, (2016)Weak zero-knowledge beyond the black-box barrier., , und . STOC, Seite 1091-1102. ACM, (2019)The Impossibility of Obfuscation with Auxiliary Input or a Universal Simulator., , , , , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 71-89. Springer, (2014)Incrementally Verifiable Computation via Rate-1 Batch Arguments., und . FOCS, Seite 1045-1056. IEEE, (2022)Reusable Fuzzy Extractors for Low-Entropy Distributions., , , , und . J. Cryptol., 34 (1): 2 (2021)A system capable of verifiably and privately screening global DNA synthesis., , , , , , , , , und 20 andere Autor(en). CoRR, (2024)On the Cryptographic Hardness of Finding a Nash Equilibrium., , und . IACR Cryptology ePrint Archive, (2014)On Removing Graded Encodings from Functional Encryption., , und . IACR Cryptology ePrint Archive, (2016)