Autor der Publikation

Computing multi-party trust privately: in O(n) time units sending one (possibly large) message at a time.

, , und . SAC, Seite 1460-1465. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: arbitrators in the security infrastructure, supporting positive anonymity., , und . ACM Conference on Computer and Communications Security, Seite 753-756. ACM, (2011)Practical Fully Secure Three-Party Computation via Sublinear Distributed Zero-Knowledge Proofs., , , und . ACM Conference on Computer and Communications Security, Seite 869-886. ACM, (2019)Efficient Pseudorandom Correlation Generators from Ring-LPN., , , , , und . CRYPTO (2), Volume 12171 von Lecture Notes in Computer Science, Seite 387-416. Springer, (2020)Correlated Pseudorandom Functions from Variable-Density LPN., , , , , und . FOCS, Seite 1069-1080. IEEE, (2020)Correlated Pseudorandomness from Expand-Accumulate Codes., , , , , , und . CRYPTO (2), Volume 13508 von Lecture Notes in Computer Science, Seite 603-633. Springer, (2022)Schemes for Privately Computing Trust and Reputation., , und . IFIPTM, Volume 321 von IFIP Advances in Information and Communication Technology, Seite 1-16. Springer, (2010)Distributed flow detection over multi path sessions., , , und . SecureComm, Seite 3. ACM, (2008)Group-Based Secure Computation: Optimizing Rounds, Communication, and Computation., , und . EUROCRYPT (2), Volume 10211 von Lecture Notes in Computer Science, Seite 163-193. (2017)Topics in private information retrieval.. Technion - Israel Institute of Technology, Israel, (2001)Lightweight Techniques for Private Heavy Hitters., , , , und . CoRR, (2020)