Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fair and Efficient Secure Multiparty Computation with Reputation Systems., , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 201-220. Springer, (2013)Efficient Protocols for Set Intersection and Pattern Matching with Security Against Malicious and Covert Adversaries., und . J. Cryptol., 23 (3): 422-456 (2010)A Proof of Security of Yao's Protocol for Two-Party Computation., und . J. Cryptol., 22 (2): 161-188 (2009)Constructions of truly practical secure protocols using standard smartcards., und . ACM Conference on Computer and Communications Security, Seite 491-500. ACM, (2008)An End-to-End System for Large Scale P2P MPC-as-a-Service and Low-Bandwidth MPC for Weak Participants., , , und . ACM Conference on Computer and Communications Security, Seite 695-712. ACM, (2018)Attribute-based Key Exchange with General Policies., , , , und . ACM Conference on Computer and Communications Security, Seite 1451-1463. ACM, (2016)1/p-Secure Multiparty Computation without an Honest Majority and the Best of Both Worlds., , , und . J. Cryptol., 33 (4): 1659-1731 (2020)Efficient Constant Round Multi-party Computation Combining BMR and SPDZ., , , und . CRYPTO (2), Volume 9216 von Lecture Notes in Computer Science, Seite 319-338. Springer, (2015)On Combining Privacy with Guaranteed Output Delivery in Secure Multiparty Computation., , , und . CRYPTO, Volume 4117 von Lecture Notes in Computer Science, Seite 483-500. Springer, (2006)Complete fairness in secure two-party computation., , , und . STOC, Seite 413-422. ACM, (2008)