Autor der Publikation

Efficient Multi-party Computation: From Passive to Active Security via Secure SIMD Circuits.

, , und . CRYPTO (2), Volume 9216 von Lecture Notes in Computer Science, Seite 721-741. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Pseudorandom Generators with Linear Stretch in NC0., , und . Comput. Complex., 17 (1): 38-69 (2008)Semantic Security under Related-Key Attacks and Applications., , und . ICS, Seite 45-60. Tsinghua University Press, (2011)Function Secret Sharing: Improvements and Extensions., , und . ACM Conference on Computer and Communications Security, Seite 1292-1303. ACM, (2016)Bounded Indistinguishability and the Complexity of Recovering Secrets., , , und . Electron. Colloquium Comput. Complex., (2015)Distribution Design., , , und . ITCS, Seite 81-92. ACM, (2016)The complexity of information theoretic secure computation.. ITW, Seite 80. IEEE, (2012)Perfectly Secure Multiparty Computation and the Computational Overhead of Cryptography., , und . EUROCRYPT, Volume 6110 von Lecture Notes in Computer Science, Seite 445-465. Springer, (2010)Bounded Indistinguishability and the Complexity of Recovering Secrets., , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 593-618. Springer, (2016)How Many Oblivious Transfers Are Needed for Secure Multiparty Computation?, , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 284-302. Springer, (2007)On the Local Leakage Resilience of Linear Secret Sharing Schemes., , , und . CRYPTO (1), Volume 10991 von Lecture Notes in Computer Science, Seite 531-561. Springer, (2018)