Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Power of Two-Party Quantum Cryptography., , und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 70-87. Springer, (2009)A Tight High-Order Entropic Quantum Uncertainty Relation with Applications., , , , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 360-378. Springer, (2007)Using Simon's Algorithm to Attack Symmetric-Key Cryptographic Primitives., und . CoRR, (2016)Randomness Extraction via Delta-Biased Masking in the Presence of a Quantum Attacker., und . IACR Cryptology ePrint Archive, (2007)Online-Extractability in the Quantum Random-Oracle Model., , , und . EUROCRYPT (3), Volume 13277 von Lecture Notes in Computer Science, Seite 677-706. Springer, (2022)Randomness Extraction Via delta -Biased Masking in the Presence of a Quantum Attacker., und . TCC, Volume 4948 von Lecture Notes in Computer Science, Seite 465-481. Springer, (2008)Optimal Design of Time-of-Use Tariffs using Bilevel Optimization., , , und . ISGT-Europe, Seite 1-5. IEEE, (2022)Security of the Fiat-Shamir Transformation in the Quantum Random-Oracle Model., , , und . CRYPTO (2), Volume 11693 von Lecture Notes in Computer Science, Seite 356-383. Springer, (2019)Leftover Hashing Against Quantum Side Information., , , und . IEEE Trans. Inf. Theory, 57 (8): 5524-5535 (2011)Quantum Lazy Sampling and Game-Playing Proofs for Quantum Indifferentiability., , , und . CoRR, (2019)