Autor der Publikation

Bounded Indistinguishability and the Complexity of Recovering Secrets.

, , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 593-618. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Special Section on the Forty-Fifth Annual ACM Symposium on the Theory of Computing (STOC 2013)., , und . SIAM J. Comput., 45 (2): 459-460 (2016)On the Power of Nonlinear Secret-Sharing., und . IACR Cryptology ePrint Archive, (2001)Perfect MPC over Layered Graphs., , , , , , , und . CRYPTO (1), Volume 14081 von Lecture Notes in Computer Science, Seite 360-392. Springer, (2023)Computationally Private Randomizing Polynomials and Their Applications., , und . CCC, Seite 260-274. IEEE Computer Society, (2005)Trapdoor Hash Functions and Their Applications., , , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2019)Is the Classical GMW Paradigm Practical? The Case of Non-Interactive Actively Secure 2PC., , , , und . CCS, Seite 1591-1605. ACM, (2020)Information-Theoretic Private Information Retrieval: A Unified Construction., und . ICALP, Volume 2076 von Lecture Notes in Computer Science, Seite 912-926. Springer, (2001)Correlation Extractors and Their Applications - (Invited Talk).. ICITS, Volume 6673 von Lecture Notes in Computer Science, Seite 1-5. Springer, (2011)Bounded Indistinguishability and the Complexity of Recovering Secrets., , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 593-618. Springer, (2016)How Many Oblivious Transfers Are Needed for Secure Multiparty Computation?, , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 284-302. Springer, (2007)