Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Handling Correlated Errors: Hardness of LWE in the Exponent., , und . IACR Cryptol. ePrint Arch., (2018)Robust keys from physical unclonable functions., , , und . HOST, Seite 88-92. IEEE Computer Society, (2014)When Are Fuzzy Extractors Possible?, , und . IEEE Trans. Inf. Theory, 66 (8): 5282-5298 (2020)When are Continuous-Source Fuzzy Extractors Possible?, und . IACR Cryptol. ePrint Arch., (2018)Unifying Leakage Classes: Simulatable Leakage and Pseudoentropy., und . ICITS, Volume 9063 von Lecture Notes in Computer Science, Seite 69-86. Springer, (2015)DOCSDN: Dynamic and Optimal Configuration of Software-Defined Networks., , , und . ACISP, Volume 11547 von Lecture Notes in Computer Science, Seite 456-474. Springer, (2019)Private Eyes: Zero-Leakage Iris Searchable Encryption., , , , und . IACR Cryptol. ePrint Arch., (2023)Code Offset in the Exponent., , und . ITC, Volume 199 von LIPIcs, Seite 15:1-15:23. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)Non-malleable Digital Lockers., und . IACR Cryptol. ePrint Arch., (2018)Catching MPC Cheaters: Identification and Openability., , und . IACR Cryptol. ePrint Arch., (2016)