Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constants Count: Practical Improvements to Oblivious RAM., , , , , , und . USENIX Security Symposium, Seite 415-430. USENIX Association, (2015)Identifying Scams and Trends., , , und . Understanding Social Engineering Based Scams, Springer, (2016)Streaming Authenticated Data Structures., , , und . EUROCRYPT, Volume 7881 von Lecture Notes in Computer Science, Seite 353-370. Springer, (2013)Lower bounds for external memory integer sorting via network coding., , , und . STOC, Seite 997-1008. ACM, (2019)Circuit OPRAM: Unifying Statistically and Computationally Secure ORAMs and OPRAMs., und . TCC (2), Volume 10678 von Lecture Notes in Computer Science, Seite 72-107. Springer, (2017)Optimal Lower Bound for Differentially Private Multi-party Aggregation., , und . ESA, Volume 7501 von Lecture Notes in Computer Science, Seite 277-288. Springer, (2012)Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies., , und . Public Key Cryptography, Volume 7293 von Lecture Notes in Computer Science, Seite 413-430. Springer, (2012)Joint Link Prediction and Attribute Inference Using a Social-Attribute Network., , , , , , , und . ACM Trans. Intell. Syst. Technol., 5 (2): 27:1-27:20 (2014)Solidus: Confidential Distributed Ledger Transactions via PVORM., , , , , und . CCS, Seite 701-717. ACM, (2017)Selfish Mining Attacks Exacerbated by Elastic Hash Supply., , , , , und . Financial Cryptography (2), Volume 12675 von Lecture Notes in Computer Science, Seite 269-276. Springer, (2021)