Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Removing Erasures with Explainable Hash Proof Systems., , und . Public Key Cryptography (1), Volume 10174 von Lecture Notes in Computer Science, Seite 151-174. Springer, (2017)Corrigendum: Public-key encryption indistinguishable under plaintext-checkable attacks., , und . IET Inf. Secur., 14 (3): 365-366 (2020)Disjunctions for Hash Proof Systems: New Constructions and Applications., , und . IACR Cryptology ePrint Archive, (2014)On the Local Leakage Resilience of Linear Secret Sharing Schemes., , , und . CRYPTO (1), Volume 10991 von Lecture Notes in Computer Science, Seite 531-561. Springer, (2018)Weighted Secret Sharing from Wiretap Channels., , und . IACR Cryptol. ePrint Arch., (2022)Two-Round Adaptively Secure Multiparty Computation from Standard Assumptions., , , und . TCC (1), Volume 11239 von Lecture Notes in Computer Science, Seite 175-205. Springer, (2018)Generalized Pseudorandom Secret Sharing and Efficient Straggler-Resilient Secure Computation., , , , , und . TCC (2), Volume 13043 von Lecture Notes in Computer Science, Seite 129-161. Springer, (2021)k-Round MPC from k-Round OT via Garbled Interactive Circuits., und . IACR Cryptology ePrint Archive, (2017)SPOKE: Simple Password-Only Key Exchange in the Standard Model., , und . IACR Cryptology ePrint Archive, (2014)SPRINT: High-Throughput Robust Distributed Schnorr Signatures., , , , und . IACR Cryptol. ePrint Arch., (2023)