Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Incremental Program Obfuscation., und . CRYPTO (2), Volume 10402 von Lecture Notes in Computer Science, Seite 193-223. Springer, (2017)TWORAM: Efficient Oblivious RAM in Two Rounds with Applications to Searchable Encryption., , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 563-592. Springer, (2016)Identity-based Encryption from the Diffie-Hellman Assumption., und . J. ACM, 68 (3): 14:1-14:46 (2021)Tight Verifiable Delay Functions., , , und . IACR Cryptol. ePrint Arch., (2019)Efficient Range-Trapdoor Functions and Applications: Rate-1 OT and More., , und . IACR Cryptol. ePrint Arch., (2019)Hardness Preserving Constructions of Pseudorandom Functions, Revisited., und . IACR Cryptol. ePrint Arch., (2012)Registration-Based Encryption from Standard Assumptions., , , , und . IACR Cryptol. ePrint Arch., (2018)Trapdoor Hash Functions and Their Applications., , , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2019)Laconic Private Set Intersection and Applications., , , , , und . TCC (3), Volume 13044 von Lecture Notes in Computer Science, Seite 94-125. Springer, (2021)Amortizing Rate-1 OT and Applications to PIR and PSI., , , , und . TCC (3), Volume 13044 von Lecture Notes in Computer Science, Seite 126-156. Springer, (2021)