Autor der Publikation

Mr NISC: Multiparty Reusable Non-Interactive Secure Computation.

, und . TCC (2), Volume 12551 von Lecture Notes in Computer Science, Seite 349-378. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Disjunctions for Hash Proof Systems: New Constructions and Applications., , und . IACR Cryptology ePrint Archive, (2014)On the Local Leakage Resilience of Linear Secret Sharing Schemes., , , und . CRYPTO (1), Volume 10991 von Lecture Notes in Computer Science, Seite 531-561. Springer, (2018)Removing Erasures with Explainable Hash Proof Systems., , und . Public Key Cryptography (1), Volume 10174 von Lecture Notes in Computer Science, Seite 151-174. Springer, (2017)Corrigendum: Public-key encryption indistinguishable under plaintext-checkable attacks., , und . IET Inf. Secur., 14 (3): 365-366 (2020)Weighted Secret Sharing from Wiretap Channels., , und . IACR Cryptol. ePrint Arch., (2022)Generalized Pseudorandom Secret Sharing and Efficient Straggler-Resilient Secure Computation., , , , , und . TCC (2), Volume 13043 von Lecture Notes in Computer Science, Seite 129-161. Springer, (2021)Two-Round Adaptively Secure Multiparty Computation from Standard Assumptions., , , und . TCC (1), Volume 11239 von Lecture Notes in Computer Science, Seite 175-205. Springer, (2018)FALCON: Honest-Majority Maliciously Secure Framework for Private Deep Learning., , , , , und . CoRR, (2020)On the Tightness of Forward-Secure Signature Reductions., , und . J. Cryptol., 32 (1): 84-150 (2019)Efficient Cryptosystems From 2k-th Power Residue Symbols., , , und . J. Cryptol., 30 (2): 519-549 (2017)