Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptographic Sensing., , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 583-604. Springer, (2019)Indistinguishability Obfuscation from Simple-to-State Hard Problems: New Assumptions, New Techniques, and Simplification., , , und . IACR Cryptol. ePrint Arch., (2020)Sum-of-Squares Meets Program Obfuscation, Revisited., , , , und . IACR Cryptology ePrint Archive, (2018)Sum-of-Squares Meets Program Obfuscation, Revisited., , , , und . EUROCRYPT (1), Volume 11476 von Lecture Notes in Computer Science, Seite 226-250. Springer, (2019)How to leverage hardness of constant degree expanding polynomials over R to build iO., , , und . IACR Cryptology ePrint Archive, (2019)Simplifying Constructions and Assumptions for i풪., , und . IACR Cryptology ePrint Archive, (2019)Beyond the Csiszár-Körner Bound: Best-Possible Wiretap Coding via Obfuscation., , , und . J. Cryptol., 37 (1): 1 (März 2024)Beyond the Csiszár-Körner Bound: Best-Possible Wiretap Coding via Obfuscation., , , und . IACR Cryptol. ePrint Arch., (2022)Polynomial-Time Cryptanalysis of the Subspace Flooding Assumption for Post-Quantum i풪., , , und . IACR Cryptol. ePrint Arch., (2022)Hard Languages in NP ∩ coNP and NIZK Proofs from Unstructured Hardness., , , , , und . STOC, Seite 1243-1256. ACM, (2023)