Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Non-interactive delegation and batch NP verification from standard computational assumptions., , und . STOC, Seite 474-482. ACM, (2017)Watermarking Cryptographic Capabilities., , , , und . SIAM J. Comput., 47 (6): 2157-2202 (2018)Succinct Adaptive Garbled RAM., , , und . IACR Cryptol. ePrint Arch., (2015)A Parallel Repetition Theorem for the GHZ Game., und . Electron. Colloquium Comput. Complex., (2020)(A Counterexample to) Parallel Repetition for Non-Signaling Multi-Player Games., und . Electron. Colloquium Comput. Complex., (2017)Cryptographic Hashing From Strong One-Way Functions., und . IACR Cryptology ePrint Archive, (2018)On Necessary Padding with IO.. IACR Cryptology ePrint Archive, (2015)Locally Covert Learning., und . ITC, Volume 267 von LIPIcs, Seite 14:1-14:12. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2023)Delegation for Search Problems., , und . ICALP, Volume 229 von LIPIcs, Seite 73:1-73:18. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)Fiat-Shamir: from practice to theory., , , , , , und . STOC, Seite 1082-1090. ACM, (2019)