Autor der Publikation

How Many Oblivious Transfers Are Needed for Secure Multiparty Computation?

, , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 284-302. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guest Editorial: In-Network Computation: Exploring the Fundamental Limits., , , , , und . IEEE J. Sel. Areas Commun., 31 (4): 617-619 (2013)On Pseudorandom Generators with Linear Stretch in NC0., , und . Comput. Complex., 17 (1): 38-69 (2008)Communication Complexity: From Two-Party to Multiparty.. SIROCCO, Volume 6058 von Lecture Notes in Computer Science, Seite 1. Springer, (2010)A Perfect Zero-Knowledge Proof System for a Problem Equivalent to the Discrete Logarithm., und . J. Cryptol., 6 (2): 97-116 (1993)Distribution Design., , , und . ITCS, Seite 81-92. ACM, (2016)Computationally Private Randomizing Polynomials and Their Applications., , und . CCC, Seite 260-274. IEEE Computer Society, (2005)Perfect MPC over Layered Graphs., , , , , , , und . CRYPTO (1), Volume 14081 von Lecture Notes in Computer Science, Seite 360-392. Springer, (2023)Amortized Communication Complexity (Preliminary Version), , und . FOCS, Seite 239-248. IEEE Computer Society, (1991)Information-theoretically secure protocols and security under composition., , und . STOC, Seite 109-118. ACM, (2006)Choosing, Agreeing, and Eliminating in Communication Complexity., , , und . ICALP (1), Volume 6198 von Lecture Notes in Computer Science, Seite 451-462. Springer, (2010)