Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information-Theoretically Secure Protocols and Security under Composition., , und . SIAM J. Comput., 39 (5): 2090-2112 (2010)Flamingo: Multi-Round Single-Server Secure Aggregation with Applications to Private Federated Learning., , , , und . SP, Seite 477-496. IEEE, (2023)Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . IACR Cryptology ePrint Archive, (2013)Asynchronous Secure Computations with Optimal Resilience (Extended Abstract)., , und . PODC, Seite 183-192. ACM, (1994)Robust Non-interactive Multiparty Computation Against Constant-Size Collusion., , und . CRYPTO (1), Volume 10401 von Lecture Notes in Computer Science, Seite 391-419. Springer, (2017)SPRINT: High-Throughput Robust Distributed Schnorr Signatures., , , , und . EUROCRYPT (5), Volume 14655 von Lecture Notes in Computer Science, Seite 62-91. Springer, (2024)A Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness., , und . TCC, Volume 7785 von Lecture Notes in Computer Science, Seite 243-262. Springer, (2013)Falcon: Honest-Majority Maliciously Secure Framework for Private Deep Learning., , , , , und . Proc. Priv. Enhancing Technol., 2021 (1): 188-208 (2021)Privacy-Preserving Search of Similar Patients in Genomic Data., , , und . Proc. Priv. Enhancing Technol., 2018 (4): 104-124 (2018)Fast asynchronous Byzantine agreement with optimal resilience., und . STOC, Seite 42-51. ACM, (1993)