Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Revisiting Leakage Abuse Attacks., , und . IACR Cryptology ePrint Archive, (2019)Encrypted Distributed Hash Tables., und . IACR Cryptology ePrint Archive, (2019)MAPLE: MArkov Process Leakage attacks on Encrypted Search., , , , , und . IACR Cryptol. ePrint Arch., (2023)Dynamic searchable symmetric encryption., , und . CCS, Seite 965-976. ACM, (2012)Injection-Secure Structured and Searchable Symmetric Encryption., , und . ASIACRYPT (6), Volume 14443 von Lecture Notes in Computer Science, Seite 232-262. Springer, (2023)Parallel Homomorphic Encryption., und . IACR Cryptology ePrint Archive, (2011)Computationally Volume-Hiding Structured Encryption., und . EUROCRYPT (2), Volume 11477 von Lecture Notes in Computer Science, Seite 183-213. Springer, (2019)Parallel and Dynamic Searchable Symmetric Encryption., und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 258-274. Springer, (2013)Secret Locking: Exploring New Approaches to Biometric Key Encapsulation., , und . ICETE (Selected Papers), Volume 3 von Communications in Computer and Information Science, Seite 101-112. (2005)An Optimal Relational Database Encryption Scheme., , , und . IACR Cryptology ePrint Archive, (2020)