Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Learning to Reconstruct: Statistical Learning Theory and Encrypted Database Attacks., , , und . IEEE Symposium on Security and Privacy, Seite 1067-1083. IEEE, (2019)Partitioning Oracle Attacks., , und . USENIX Security Symposium, Seite 195-212. USENIX Association, (2021)Fast Message Franking: From Invisible Salamanders to Encryptment., , , und . IACR Cryptology ePrint Archive, (2019)Weak Fiat-Shamir Attacks on Modern Proof Systems., , , und . SP, Seite 199-216. IEEE, (2023)Zero-Knowledge Middleboxes., , , , und . IACR Cryptol. ePrint Arch., (2021)Context Discovery and Commitment Attacks - How to Break CCM, EAX, SIV, and More., , , und . EUROCRYPT (4), Volume 14007 von Lecture Notes in Computer Science, Seite 379-407. Springer, (2023)Asymmetric Message Franking: Content Moderation for Metadata-Private End-to-End Encryption., , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 222-250. Springer, (2019)Pancake: Frequency Smoothing for Encrypted Data Stores., , , , , , und . USENIX Security Symposium, Seite 2451-2468. USENIX Association, (2020)Zombie: Middleboxes that Don't Snoop., , , , , und . NSDI, USENIX Association, (2024)Spartan and Bulletproofs are Simulation-Extractable (for Free!)., und . EUROCRYPT (2), Volume 14005 von Lecture Notes in Computer Science, Seite 531-562. Springer, (2023)