Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On detecting co-resident cloud instances using network flow watermarking techniques., , , , , und . Int. J. Inf. Sec., 13 (2): 171-189 (2014)Reuse It Or Lose It: More Efficient Secure Computation Through Reuse of Encrypted Values., , , und . CCS, Seite 582-596. ACM, (2014)Memory-Efficient Garbled Circuit Generation for Mobile Devices., , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 254-268. Springer, (2012)Frigate: A Validated, Extensible, and Efficient Compiler and Interpreter for Secure Computation., , , , und . EuroS&P, Seite 112-127. IEEE, (2016)Using Intel Software Guard Extensions for Efficient Two-Party Secure Function Evaluation., , , , und . Financial Cryptography Workshops, Volume 9604 von Lecture Notes in Computer Science, Seite 302-318. Springer, (2016)PAL: A pseudo assembly language for optimizing secure function evaluation in mobile devices., und . J. Inf. Secur. Appl., (2018)Reuse It Or Lose It: More Efficient Secure Computation Through Reuse of Encrypted Values., , , und . CoRR, (2015)A Hybrid Approach to Secure Function Evaluation using SGX., , , , , , , und . AsiaCCS, Seite 100-113. ACM, (2019)Detecting co-residency with active traffic analysis techniques., , , , , und . CCSW, Seite 1-12. ACM, (2012)Towards secure provenance-based access control in cloud environments., , , und . CODASPY, Seite 277-284. ACM, (2013)