Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Linear Secret Sharing Schemes from Error Correcting Codes and Universal Hash Functions., , , , und . EUROCRYPT (2), Volume 9057 von Lecture Notes in Computer Science, Seite 313-336. Springer, (2015)Efficient NIZKs and Signatures from Commit-and-Open Protocols in the QROM., , , und . CRYPTO (2), Volume 13508 von Lecture Notes in Computer Science, Seite 729-757. Springer, (2022)An All-But-One Entropic Uncertainty Relation, and Application to Password-Based Identification., , , und . TQC, Volume 7582 von Lecture Notes in Computer Science, Seite 29-44. Springer, (2012)A New Approach to Privacy-Preserving Clinical Decision Support Systems for HIV Treatment., , , , , , , , , und 2 andere Autor(en). CoRR, (2018)On the Quantum Complexity of the Continuous Hidden Subgroup Problem., , und . EUROCRYPT (2), Volume 12106 von Lecture Notes in Computer Science, Seite 341-370. Springer, (2020)Quantum Authentication and Encryption with Key Recycling - Or: How to Re-use a One-Time Pad Even if P=NP - Safely & Feasibly., und . EUROCRYPT (3), Volume 10212 von Lecture Notes in Computer Science, Seite 311-338. (2017)On the Cost of Reconstructing a Secret, or VSS with Optimal Reconstruction Phase., , und . CRYPTO, Volume 2139 von Lecture Notes in Computer Science, Seite 503-523. Springer, (2001)Sampling in a Quantum Population, and Applications., und . CRYPTO, Volume 6223 von Lecture Notes in Computer Science, Seite 724-741. Springer, (2010)Cryptography In the Bounded Quantum-Storage Model., , , und . FOCS, Seite 449-458. IEEE Computer Society, (2005)Adaptive Versus Non-Adaptive Strategies in the Quantum Setting with Applications., , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 33-59. Springer, (2016)