Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Obfuscating straight line arithmetic programs., , und . Digital Rights Management Workshop, Seite 47-58. ACM, (2009)Oblivious Revocable Functions and Encrypted Indexing., , , und . IACR Cryptol. ePrint Arch., (2022)Protecting accounts from credential stuffing with password breach alerting., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, Seite 1556-1571. USENIX Association, (2019)Amplification by Shuffling: From Local to Central Differential Privacy via Anonymity., , , , , und . CoRR, (2018)Key Homomorphic PRFs and Their Applications., , , und . CRYPTO (1), Volume 8042 von Lecture Notes in Computer Science, Seite 410-428. Springer, (2013)Private functional encryption and secure deduplication.. Stanford University, USA, (2014)Information Leakage in Embedding Models., und . ACM Conference on Computer and Communications Security, Seite 377-390. ACM, (2020)Message-Locked Encryption for Lock-Dependent Messages., , , , und . CRYPTO (1), Volume 8042 von Lecture Notes in Computer Science, Seite 374-391. Springer, (2013)Function-Private Subspace-Membership Encryption and Its Applications., , und . ASIACRYPT (1), Volume 8269 von Lecture Notes in Computer Science, Seite 255-275. Springer, (2013)Message-Locked Encryption for Lock-Dependent Messages., , , , und . IACR Cryptology ePrint Archive, (2015)