Autor der Publikation

Trapdoor Hash Functions and Their Applications.

, , , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Incremental Program Obfuscation., und . CRYPTO (2), Volume 10402 von Lecture Notes in Computer Science, Seite 193-223. Springer, (2017)TWORAM: Efficient Oblivious RAM in Two Rounds with Applications to Searchable Encryption., , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 563-592. Springer, (2016)Tight Verifiable Delay Functions., , , und . IACR Cryptol. ePrint Arch., (2019)zkSaaS: Zero-Knowledge SNARKs as a Service., , , , und . USENIX Security Symposium, Seite 4427-4444. USENIX Association, (2023)Laconic Private Set Intersection and Applications., , , , , und . TCC (3), Volume 13044 von Lecture Notes in Computer Science, Seite 94-125. Springer, (2021)Amortizing Rate-1 OT and Applications to PIR and PSI., , , , und . TCC (3), Volume 13044 von Lecture Notes in Computer Science, Seite 126-156. Springer, (2021)Is Private Learning Possible with Instance Encoding?, , , , , , , und . SP, Seite 410-427. IEEE, (2021)Cryptography with Weights: MPC, Encryption and Signatures., , , , , und . CRYPTO (1), Volume 14081 von Lecture Notes in Computer Science, Seite 295-327. Springer, (2023)Trapdoor Hash Functions and Their Applications., , , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2019)Two-Round Multiparty Secure Computation Minimizing Public Key Operations., , und . CRYPTO (3), Volume 10993 von Lecture Notes in Computer Science, Seite 273-301. Springer, (2018)