Autor der Publikation

Amplifying Privacy in Privacy Amplification.

, , , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 183-198. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Substitution-Permutation Networks, Pseudorandom Functions, and Natural Proofs., und . CRYPTO, Volume 7417 von Lecture Notes in Computer Science, Seite 68-85. Springer, (2012)Alternating Hierarchies for Time-Space Tradeoffs, und . CoRR, (2008)Local Reductions., , und . ICALP (1), Volume 9134 von Lecture Notes in Computer Science, Seite 749-760. Springer, (2015)Succinct and explicit circuits for sorting and connectivity., , und . Electron. Colloquium Comput. Complex., (2014)Local reduction., , und . Inf. Comput., (2018)Iterated group products and leakage resilience against NC1.. IACR Cryptology ePrint Archive, (2013)On the complexity of constructing pseudorandom functions (especially when they don't exist)., und . IACR Cryptology ePrint Archive, (2016)Shielding circuits with groups., und . Electron. Colloquium Comput. Complex., (2013)On the Complexity of Non-adaptively Increasing the Stretch of Pseudorandom Generators., und . TCC, Volume 6597 von Lecture Notes in Computer Science, Seite 522-539. Springer, (2011)On the Complexity of Constructing Pseudorandom Functions (Especially when They Don't Exist)., und . J. Cryptol., 28 (3): 509-532 (2015)