Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Downlink scheduling in CDMA data networks., , , und . MobiCom, Seite 179-190. ACM, (2000)Communication-Computation Trade-offs in PIR., , , , , , und . USENIX Security Symposium, Seite 1811-1828. USENIX Association, (2021)Weaknesses of North American wireless authentication protocol.. IEEE Wirel. Commun., 4 (3): 40-44 (1997)An O(N√E¯) Viterbi algorithm.. ICASSP, Seite 1795-1798. IEEE Computer Society, (1997)Plinko: Single-Server PIR with Efficient Updates via Invertible PRFs., , , und . IACR Cryptol. ePrint Arch., (2024)Symmetric Searchable Encryption with Sharing and Unsharing., , und . ESORICS (2), Volume 11099 von Lecture Notes in Computer Science, Seite 207-227. Springer, (2018)Dynamic Volume-Hiding Encrypted Multi-Maps with Applications to Searchable Encryption., , , , und . Proc. Priv. Enhancing Technol., 2023 (1): 417-436 (Januar 2023)PanORAMa: Oblivious RAM with Logarithmic Overhead., , , und . FOCS, Seite 871-882. IEEE Computer Society, (2018)Efficient Boolean Search over Encrypted Data with Reduced Leakage., , , und . ASIACRYPT (3), Volume 13092 von Lecture Notes in Computer Science, Seite 577-607. Springer, (2021)Lower Bounds for Encrypted Multi-Maps and Searchable Encryption in the Leakage Cell Probe Model., , und . CRYPTO (1), Volume 12170 von Lecture Notes in Computer Science, Seite 433-463. Springer, (2020)