Autor der Publikation

Public-Coin Concurrent Zero-Knowledge in the Global Hash Model.

, , und . TCC, Volume 7785 von Lecture Notes in Computer Science, Seite 80-99. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Equivocating Yao: Constant-Round Adaptively Secure Multiparty Computation in the Plain Model., , und . SIAM J. Comput., 51 (2): 17-333 (2022)Unclonable Polymers and Their Cryptographic Applications., , , , , , , und . EUROCRYPT (1), Volume 13275 von Lecture Notes in Computer Science, Seite 759-789. Springer, (2022)Privacy-Preserving Automated Exposure Notification., , , , , , , , und . IACR Cryptol. ePrint Arch., (2020)On the existence of extractable one-way functions., , , und . STOC, Seite 505-514. ACM, (2014)Adaptively Secure Multi-Party Computation., , , und . STOC, Seite 639-648. ACM, (1996)Bounding the power of preemption in randomized scheduling., und . STOC, Seite 606-615. ACM, (1995)On Strong Simulation and Composable Point Obfuscation., und . CRYPTO, Volume 6223 von Lecture Notes in Computer Science, Seite 520-537. Springer, (2010)Keying Hash Functions for Message Authentication., , und . CRYPTO, Volume 1109 von Lecture Notes in Computer Science, Seite 1-15. Springer, (1996)On Virtual Grey Box Obfuscation for General Circuits., , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 108-125. Springer, (2014)Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels., und . EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 453-474. Springer, (2001)