Autor der Publikation

ShadowCrypt: Encrypted Web Applications for Everyone.

, , , , und . ACM Conference on Computer and Communications Security, Seite 1028-1039. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Circuit OPRAM: Unifying Statistically and Computationally Secure ORAMs and OPRAMs., und . TCC (2), Volume 10678 von Lecture Notes in Computer Science, Seite 72-107. Springer, (2017)Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies., , und . Public Key Cryptography, Volume 7293 von Lecture Notes in Computer Science, Seite 413-430. Springer, (2012)Joint Link Prediction and Attribute Inference Using a Social-Attribute Network., , , , , , , und . ACM Trans. Intell. Syst. Technol., 5 (2): 27:1-27:20 (2014)Efficient Dynamic Proof of Retrievability for Cold Storage., , , , und . IACR Cryptol. ePrint Arch., (2022)IPDL: A Simple Framework for Formally Verifying Distributed Cryptographic Protocols., , , , und . IACR Cryptol. ePrint Arch., (2021)Selfish Mining Attacks Exacerbated by Elastic Hash Supply., , , , , und . Financial Cryptography (2), Volume 12675 von Lecture Notes in Computer Science, Seite 269-276. Springer, (2021)Solidus: Confidential Distributed Ledger Transactions via PVORM., , , , , und . CCS, Seite 701-717. ACM, (2017)Can We Overcome the n log n Barrier for Oblivious Sorting?, , und . SODA, Seite 2419-2438. SIAM, (2019)Constants Count: Practical Improvements to Oblivious RAM., , , , , , und . USENIX Security Symposium, Seite 415-430. USENIX Association, (2015)Identifying Scams and Trends., , , und . Understanding Social Engineering Based Scams, Springer, (2016)