Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unifying Leakage Models: From Probing Attacks to Noisy Leakage., , und . J. Cryptol., 32 (1): 151-177 (2019)Leakage-Resilient Cryptography From the Inner-Product Extractor., und . IACR Cryptol. ePrint Arch., (2011)Individual Cryptography., , und . CRYPTO (2), Volume 14082 von Lecture Notes in Computer Science, Seite 547-579. Springer, (2023)How Much Memory is Needed to Win Infinite Games?, , und . LICS, Seite 99-110. IEEE Computer Society, (1997)On the complexity of verifiable secret sharing and multiparty computation., , und . STOC, Seite 325-334. ACM, (2000)Efficient Multiparty Computations Secure Against an Adaptive Adversary., , , , und . EUROCRYPT, Volume 1592 von Lecture Notes in Computer Science, Seite 311-326. Springer, (1999)Bounded-Retrieval Model with Keys Derived from Private Data., , , , und . Inscrypt, Volume 10143 von Lecture Notes in Computer Science, Seite 273-290. Springer, (2016)Bounded-Variable Fixpoint Queries are PSPACE-complete.. CSL, Volume 1258 von Lecture Notes in Computer Science, Seite 89-105. Springer, (1996)Distributed Cryptography Based on the Proofs of Work., und . IACR Cryptology ePrint Archive, (2014)Optimal Amplification of Noisy Leakages., , und . TCC (A2), Volume 9563 von Lecture Notes in Computer Science, Seite 291-318. Springer, (2016)