Autor der Publikation

Achieving Oblivious Transfer Capacity of Generalized Erasure Channels in the Malicious Model.

, , , und . IACR Cryptology ePrint Archive, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Standard Security Does Not Imply Security Against Selective-Opening., , , und . IACR Cryptology ePrint Archive, (2011)High Performance Logistic Regression for Privacy-Preserving Genome Analysis., , , , , und . IACR Cryptology ePrint Archive, (2020)Privacy-preserving training of tree ensembles over continuous data., , , , , , , und . Proc. Priv. Enhancing Technol., 2022 (2): 205-226 (2022)Do you know where your cloud files are?, , und . CCSW, Seite 73-82. ACM, (2011)Training Differentially Private Models with Secure Multiparty Computation., , , , , , und . IACR Cryptol. ePrint Arch., (2022)Fast Privacy-Preserving Text Classification Based on Secure Multiparty Computation., , , , und . IEEE Trans. Inf. Forensics Secur., (2022)Privacy-Preserving Training of Tree Ensembles over Continuous Data., , , , , , , und . IACR Cryptol. ePrint Arch., (2021)A Survey on Exotic Signatures for Post-quantum Blockchain: Challenges and Research Directions., , , , , , , , , und 2 andere Autor(en). ACM Comput. Surv., 55 (12): 251:1-251:32 (Dezember 2023)Efficient and Private Scoring of Decision Trees, Support Vector Machines and Logistic Regression Models Based on Pre-Computation., , , , , , und . IEEE Trans. Dependable Secur. Comput., 16 (2): 217-230 (2019)TARDIS: A Foundation of Time-Lock Puzzles in UC., , , , und . EUROCRYPT (3), Volume 12698 von Lecture Notes in Computer Science, Seite 429-459. Springer, (2021)