Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Post-Quantum Verifiable Random Function from Symmetric Primitives in PoS Blockchain., , , , , , , und . ESORICS (1), Volume 13554 von Lecture Notes in Computer Science, Seite 25-45. Springer, (2022)A Two-Party Protocol with Trusted Initializer for Computing the Inner Product., , , und . WISA, Volume 6513 von Lecture Notes in Computer Science, Seite 337-350. Springer, (2010)Public Key Encryption Schemes with Bounded CCA Security and Optimal Ciphertext Length Based on the CDH Assumption., , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 299-306. Springer, (2010)Standard Security Does Not Imply Security against Selective-Opening., , , und . EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 645-662. Springer, (2012)On the Oblivious Transfer Capacity of Generalized Erasure Channels against Malicious Adversaries., und . CoRR, (2014)On the Commitment Capacity of Unfair Noisy Channels., , und . CoRR, (2019)Digital Signatures from Strong RSA without Prime Generation., , und . Public Key Cryptography, Volume 9020 von Lecture Notes in Computer Science, Seite 217-235. Springer, (2015)Do you know where your cloud files are?, , und . CCSW, Seite 73-82. ACM, (2011)Privacy-preserving training of tree ensembles over continuous data., , , , , , , und . Proc. Priv. Enhancing Technol., 2022 (2): 205-226 (2022)High Performance Logistic Regression for Privacy-Preserving Genome Analysis., , , , , und . CoRR, (2020)