Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Making Masking Security Proofs Concrete (Or How to Evaluate the Security of Any Leaking Device), Extended Version., , und . J. Cryptol., 32 (4): 1263-1297 (2019)FairSwap: How To Fairly Exchange Digital Goods., , und . ACM Conference on Computer and Communications Security, Seite 967-984. ACM, (2018)Continuous Non-malleable Codes., , , und . TCC, Volume 8349 von Lecture Notes in Computer Science, Seite 465-488. Springer, (2014)The Chaining Lemma and Its Application., , , und . ICITS, Volume 9063 von Lecture Notes in Computer Science, Seite 181-196. Springer, (2015)Making Masking Security Proofs Concrete - Or How to Evaluate the Security of Any Leaking Device., , und . EUROCRYPT (1), Volume 9056 von Lecture Notes in Computer Science, Seite 401-429. Springer, (2015)Unifying Leakage Models: From Probing Attacks to Noisy Leakage., , und . EUROCRYPT, Volume 8441 von Lecture Notes in Computer Science, Seite 423-440. Springer, (2014)Bitcoin-Compatible Virtual Channels., , , , , , , und . SP, Seite 901-918. IEEE, (2021)Combined Fault and Leakage Resilience: Composability, Constructions and Compiler., , , , , und . CRYPTO (3), Volume 14083 von Lecture Notes in Computer Science, Seite 377-409. Springer, (2023)Efficient Leakage Resilient Circuit Compilers., , , , und . CT-RSA, Volume 9048 von Lecture Notes in Computer Science, Seite 311-329. Springer, (2015)Secure Two-Party Computation with Low Communication., , und . IACR Cryptology ePrint Archive, (2011)