Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A More Complete Analysis of the Signal Double Ratchet Algorithm., , , , und . CRYPTO (1), Volume 13507 von Lecture Notes in Computer Science, Seite 784-813. Springer, (2022)Continuous Space-Bounded Non-malleable Codes from Stronger Proofs-of-Space., , , und . CRYPTO (1), Volume 11692 von Lecture Notes in Computer Science, Seite 467-495. Springer, (2019)PASTA: PASsword-based Threshold Authentication., , , und . CCS, Seite 2042-2059. ACM, (2018)Two Round MPC from LWE via Multi-Key FHE., und . IACR Cryptology ePrint Archive, (2015)Efficient and Tight Oblivious Transfer from PKE with Tight Multi-user Security., , und . ACNS, Volume 13269 von Lecture Notes in Computer Science, Seite 626-642. Springer, (2022)Efficient Non-malleable Codes and Key-Derivation for Poly-size Tampering Circuits., , , und . EUROCRYPT, Volume 8441 von Lecture Notes in Computer Science, Seite 111-128. Springer, (2014)Scalable Multiparty Computation from Non-linear Secret Sharing., , , und . CRYPTO (8), Volume 14927 von Lecture Notes in Computer Science, Seite 384-417. Springer, (2024)hinTS: Threshold Signatures with Silent Setup., , , , , und . SP, Seite 3034-3052. IEEE, (2024)Efficient Non-Malleable Codes and Key Derivation for Poly-Size Tampering Circuits., , , und . IEEE Trans. Inf. Theory, 62 (12): 7179-7194 (2016)BETA: Biometric-Enabled Threshold Authentication., , , , und . Public Key Cryptography (2), Volume 12711 von Lecture Notes in Computer Science, Seite 290-318. Springer, (2021)