Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Complete fairness in secure two-party computation., , , und . STOC, Seite 413-422. ACM, (2008)An Efficient Protocol for Secure Two-Party Computation in the Presence of Malicious Adversaries., und . IACR Cryptology ePrint Archive, (2008)On Combining Privacy with Guaranteed Output Delivery in Secure Multiparty Computation., , , und . CRYPTO, Volume 4117 von Lecture Notes in Computer Science, Seite 483-500. Springer, (2006)Efficient Constant Round Multi-party Computation Combining BMR and SPDZ., , , und . CRYPTO (2), Volume 9216 von Lecture Notes in Computer Science, Seite 319-338. Springer, (2015)Adaptive Zero-Knowledge Proofs and Adaptively Secure Oblivious Transfer., und . TCC, Volume 5444 von Lecture Notes in Computer Science, Seite 183-201. Springer, (2009)Text Mining at the Term Level., , , , , , , und . PKDD, Volume 1510 von Lecture Notes in Computer Science, Seite 65-73. Springer, (1998)Secure Computation without Agreement., und . DISC, Volume 2508 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2002)Efficient Protocols for Set Intersection and Pattern Matching with Security Against Malicious and Covert Adversaries., und . J. Cryptol., 23 (3): 422-456 (2010)A Proof of Security of Yao's Protocol for Two-Party Computation., und . J. Cryptol., 22 (2): 161-188 (2009)Attribute-based Key Exchange with General Policies., , , , und . ACM Conference on Computer and Communications Security, Seite 1451-1463. ACM, (2016)