Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Multiparty Computation Withstanding Coercion of All Parties., und . TCC (2), Volume 12551 von Lecture Notes in Computer Science, Seite 410-438. Springer, (2020)Efficient Authentication and Signing of Multicast Streams over Lossy Channels., , , und . S&P, Seite 56-73. IEEE Computer Society, (2000)UC Non-Interactive, Proactive, Threshold ECDSA with Identifiable Aborts., , , , und . ACM Conference on Computer and Communications Security, Seite 1769-1787. ACM, (2020)Efficient, DoS-resistant, secure key exchange for internet protocols., , , , , , und . ACM Conference on Computer and Communications Security, Seite 48-58. ACM, (2002)The Impossibility of Obfuscation with Auxiliary Input or a Universal Simulator., , , , , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 71-89. Springer, (2014)Time-Bounded Task-PIOAs: A Framework for Analyzing Security Protocols., , , , , , und . DISC, Volume 4167 von Lecture Notes in Computer Science, Seite 238-253. Springer, (2006)Anonymous Collocation Discovery: Taming the Coronavirus While Preserving Privacy., , und . CoRR, (2020)Bandwidth allocation with preemption., , , , und . STOC, Seite 616-625. ACM, (1995)Fast asynchronous Byzantine agreement with optimal resilience., und . STOC, Seite 42-51. ACM, (1993)Asynchronous secure computation., , und . STOC, Seite 52-61. ACM, (1993)